Cursos de Seguridad de Internet | Cursos de Cyber Security

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en México o en los centros de entrenamiento corporativos de NobleProg en México. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Testimonios

★★★★★
★★★★★

Programa del curso Seguridad de Internet

Title
Duration
Overview
Title
Duration
Overview
7 hours
Overview
Esta es una introducción de un día a ISO27001
35 hours
Overview
Estilo del curso:

Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "[CISMP - Certificado en Principios de Gestión de la Seguridad de la Información"](/cc/cismp)

Descripción:

El curso le proporcionará el conocimiento y la comprensión de los principales directores necesarios para ser un miembro efectivo de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su rol cotidiano. También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas.

Objetivos:

Proporcionar a los estudiantes las habilidades y conocimientos necesarios para demostrar lo siguiente:

- Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc.)
- Comprensión de la legislación y los reglamentos vigentes que afectan a la gestión de la seguridad de la información en el Reino Unido; Conciencia de las normas, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información;
- Comprensión de los entornos empresariales y técnicos actuales en los que debe funcionar la gestión de la seguridad de la información;
- Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.
14 hours
Overview
Network security begins at the physical level. In this instructor-led, live training, participants will learn the security risks related to computer server rooms and how to tighten security through smart practices, planning and technology implementation.

By the end of this training, participants will be able to:

- Assess their organization's security risk, as it relates to computer server rooms.
- Set up control and monitoring systems to restrict physical access to infrastructure.
- Design access policies for different members.
- Effectively communicate security policies with team members.

Format of the Course

- Part lecture, part discussion, exercises and hands-on practice.

Note

- To request a customized training for this course, please contact us to arrange.
21 hours
Overview
Descripción:

Esta clase está destinada a la preparación de exámenes básicos intensos y duros para el Examen de Certificado de Sistemas de Información de ISACA (CRISC). Los cinco (5) dominios del programa de ISACA en CRISC serán cubiertos con un gran enfoque en el examen. También se proporcionarán los suplementos al Manual oficial de revisión ISACA CIRSC y preguntas, respuestas y explicaciones, (Q, A y E) al asistir. El Q, A & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el tipo de respuestas que ISACA está buscando y ayuda a la rápida asimilación de memoria del material.

Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los pilares del éxito en el campo. Poseer la certificación CRISC demuestra su habilidad dentro de la profesión. Con una creciente demanda de profesionales con experiencia en riesgo y control, el CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo. La certificación CRISC significa el compromiso de servir a una empresa y la profesión elegida con distinción.

Objetivos:

- Para ayudarle a pasar el examen CRISC por primera vez
- Poseer esta certificación significará su compromiso de servir a una empresa con distinción
- La creciente demanda de profesionales con habilidades de riesgo y control permitirá a los titulares de esta certificación dominar mejor
- Posiciones y salario

Aprenderás:

- Ayudar a las empresas a lograr los objetivos de negocio mediante el diseño, la implementación, el monitoreo y el mantenimiento de riesgos,
- Eficientes y eficaces.
- Las habilidades y prácticas técnicas que CRISC promueve, éstas son las bases para el éxito en el campo
28 hours
Overview
Descripción:

Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.

Objetivos:

Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.

Público objetivo:

El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
14 hours
Overview
Audiencia

- Especialistas en seguridad cibernética
- Administradores del sistema
- Gerentes de seguridad cibernética
- Los auditores de seguridad cibernética
- Directores de informática

Formato del Curso

- Fuerte énfasis en práctica práctica. La mayoría de los conceptos se aprenden a través de muestras, ejercicios y desarrollo práctico.
21 hours
Overview
Esta capacitación tiene como objetivo: El descubrimiento de las posibilidades que ofrece el estándar BPMN 20 para describir lo más claramente posible, y de manera perfectamente comprensible entre los actores involucrados, la dirección a cargo de la seguridad, los intercambios y posiblemente la calidad, los procesos operativos y de gobernanza de la Ciberseguridad El descubrimiento de una metodología y "mejores prácticas" en la escritura de procesos en BPMN 20 .
7 hours
Overview
DevOps es un enfoque de desarrollo de software que alinea el desarrollo de aplicaciones con las operaciones de TI. Algunas de las herramientas que han surgido para apoyar DevOps incluyen: herramientas de automatización, contenedores y plataformas de orquestación. La seguridad no se ha mantenido al día con estos desarrollos.

En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps.

Audiencia

Ingenieros de Devops
Ingenieros de seguridad

Formato del curso

Conferencia de parte, parte de discusión, práctica práctica
35 hours
Overview
Descripción:

Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.

Público objetivo:

Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
21 hours
Overview
Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros.

Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.

Audiencia

Profesionales de sistemas integrados
Profesionales de seguridad

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica
35 hours
Overview
Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético.

El objetivo del Entrenamiento de Hacking Ético es:

- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.

Audiencia:

El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:

- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
21 hours
Overview
Objetivo del Curso:

Asegurar que el participante tenga el conocimiento básico de los procesos y capacidades de GRC y la habilidad para integrar gobernancia, gestión del rendimiento, gestión de riesgos, control interno y actividades de compliance.

Contenido:

- Términos básicos y definiciones de GRC
- Principios del GRC
- Componentes principales, prácticas y actividades
- Relación de GRC a otras disciplinas
7 hours
Overview
HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
14 hours
Overview
Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.

Al final de esta capacitación, los participantes podrán:

- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general

Audiencia

- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 hours
Overview
Indy es un proyecto Hyperledger para crear sistemas de identidad descentralizados. Incluye herramientas, bibliotecas y componentes reutilizables para crear identidades digitales enraizadas en blockchains u otros ledgers distribuidos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo crear un sistema de identidad descentralizado basado en Indy.

Al final de esta capacitación, los participantes podrán:

- Crear y gestionar identidades descentralizadas y auto-soberanas usando ledgers distribuidos
- Habilitar la interoperabilidad de identidades digitales entre dominios, aplicaciones y silos
- Comprenda los conceptos clave, como el intercambio controlado por el usuario, la revocación, los identificadores descentralizados (DID), los agentes no contables, la minimización de datos, etc.
- Utilice Indy para permitir a los propietarios de identidades controlar de forma independiente sus datos personales y sus relaciones

Audiencia

- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 hours
Overview
Descripción:

Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Objetivos:

- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
21 hours
Overview
La protección de las aplicaciones accesibles a través de la web requiere profesionales de seguridad bien preparados que estén conscientes de los métodos y tendencias de ataque actuales. Existe una plétora de tecnologías y ambientes que permiten un cómodo desarrollo de aplicaciones web. Uno no sólo debe ser consciente de los problemas de seguridad relevantes para estas plataformas, sino también de todas las vulnerabilidades generales que se aplican independientemente de las herramientas de desarrollo utilizadas.

El curso ofrece una visión general de las soluciones de seguridad aplicables en aplicaciones web, con un enfoque especial en la comprensión de las soluciones criptográficas más importantes que se aplicarán. Las diversas vulnerabilidades de la aplicación web se presentan tanto en el lado del servidor (siguiendo el OWASP Top Ten) como en el lado del cliente, demostradas a través de los ataques pertinentes y seguidas por las técnicas de codificación recomendadas y los métodos de mitigación para evitar los problemas asociados. El tema de la codificación segura se envuelve discutiendo algunos errores típicos de seguridad relacionados con la programación en el dominio de la validación de entrada, el uso inadecuado de las características de seguridad y la calidad del código.

Las pruebas desempeñan un papel muy importante para garantizar la seguridad y la robustez de las aplicaciones web. Se pueden aplicar diversos enfoques, desde la auditoría de alto nivel hasta las pruebas de penetración hasta la piratería ética, para encontrar vulnerabilidades de diferentes tipos. Sin embargo, si desea ir más allá de las frutas fáciles de encontrar, las pruebas de seguridad deben estar bien planificadas y ejecutadas correctamente. Recuerde: los probadores de seguridad deben encontrar idealmente todos los errores para proteger un sistema, mientras que para los adversarios es suficiente encontrar una vulnerabilidad explotable para penetrar en ella.

Los ejercicios prácticos ayudarán a comprender las vulnerabilidades de las aplicaciones web, los errores de programación y, lo más importante, las técnicas de mitigación, junto con ensayos prácticos de varias herramientas de prueba, desde escáneres de seguridad, sniffers, servidores proxy, herramientas fuzzing a analizadores estáticos de código fuente. habilidades prácticas esenciales que se pueden aplicar al día siguiente en el lugar de trabajo.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Tener una comprensión práctica de la criptografía
- Entender los métodos y metodologías de pruebas de seguridad
- Obtener conocimientos prácticos sobre el uso de técnicas y herramientas de pruebas de seguridad
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, probadores
14 hours
Overview
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 hours
Overview
Este curso le dará las habilidades necesarias para desarrollar la seguridad de la información según ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
7 hours
Overview
La mayoría de las conexiones de IoT actuales son industriales. Las conexiones industriales IoT (IIoT) requieren tecnologías de área amplia de baja potencia (LPWA) para proporcionar conectividad, cobertura y capacidades de suscripción para aplicaciones con poco ancho de banda. Aunque estos requisitos podrían ser atendidos por redes celulares existentes, dichas redes pueden no ser ideales. La tecnología NB-IoT (banda estrecha IoT) ofrece una solución prometedora.

NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.

Al final de esta capacitación, los participantes podrán:

- Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
- Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
- Desarrolle una aplicación simple para rastrear dispositivos NB-IoT

Audiencia

- Desarrolladores
- Gerentes técnicos

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Overview
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 hours
Overview
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
28 hours
Overview
El proyecto Open Web Application Security es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías de libre acceso en el campo de la seguridad de las aplicaciones web.

OWASP ofrece marcos de pruebas y herramientas para identificar vulnerabilidades en aplicaciones y servicios web

Audiencia

Este curso está dirigido a desarrolladores, ingenieros y arquitectos que buscan asegurar sus aplicaciones y servicios web
35 hours
Overview
Descripción:

Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.

Los delegados aprenderán cómo:

- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Realización de la gestión del programa de continuidad del negocio
- Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
- Determinar la estrategia de continuidad de negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercer, mantener y revisar planes
- Incorporar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio

Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
21 hours
Overview
El entrenamiento está dirigido a todos los administradores de sistemas operativos, que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados.

Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.

Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.

La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.

Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.
21 hours
Overview
Visión de conjunto

Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan.

A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas:

- Aspectos legales de una PKI
- Elementos de una PKI
- Gestión de PKI
- Confianza en un mundo digital
- Implementación de firma digital
- Modelos de confianza

Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI).

Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización.

Objetivos

Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación.

Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones.

Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI

Audiencia

Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
35 hours
Overview
Público objetivo:

Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
35 hours
Overview
Después de los principales ataques contra las infraestructuras nacionales, los profesionales de seguridad descubrieron que la mayoría de las vulnerabilidades que causaron los ataques provenían del código pobre y vulnerable que escriben los desarrolladores.

Los desarrolladores ahora necesitan dominar las técnicas de cómo escribir código seguro, porque estamos en una situación en la que cualquiera puede usar herramientas disponibles para escribir un script que pueda desactivar de manera efectiva los sistemas de una gran organización porque los desarrolladores han escrito un código pobre.

Este curso tiene como objetivo ayudar en lo siguiente:

- Ayuda a los desarrolladores a dominar las técnicas de escritura de código seguro
- Ayuda a los probadores de software a probar la seguridad de la aplicación antes de publicarla en el entorno de producción
- Ayuda a los Arquitectos de Software a comprender los riesgos que rodean las aplicaciones
- Ayudar a los líderes de equipo a establecer las líneas de base de seguridad para los desarrolladores
- Ayuda a Web Masters a configurar los servidores para evitar configuraciones erróneas

En este curso también verás detalles de los últimos ciberataques que se han utilizado y las contramedidas utilizadas para detener y prevenir estos ataques.

Verá usted mismo cómo los errores de los desarrolladores llevaron a ataques catastróficos, y participando en los laboratorios durante el curso podrá poner en práctica los controles de seguridad y adquirir la experiencia y el conocimiento para producir una codificación segura.

¿Quién debería asistir a este curso?

Este entrenamiento de código seguro es ideal para quienes trabajan en puestos tales como, entre otros, los siguientes:

- Desarrolladores de sitios de Internet
- Desarrolladores móviles
- Desarrolladores de Java
- Desarrolladores de Dot Net
- Arquitectos de software
- Probador de software
- Profesionales de seguridad
- Web Masters
7 hours
Overview
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Próximos Cursos Seguridad de Internet

Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de Internet Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Cybersecurity, Cyber Security boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Cybersecurity, Cursos por la Tarde de Cyber Security, Cyber Security coaching, Instructor de Cyber Security, Capacitador de Cybersecurity, Cybersecurity con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Cybersecurity, Clases Particulares de Cybersecurity, Capacitación empresarial de Cyber Security, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Cybersecurity, Clases de Cyber Security

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in Mexico!

As a Business Development Manager you will:

  • expand business in Mexico
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!