Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Venezuela o en los centros de entrenamiento corporativos de NobleProg en Venezuela. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Seguridad de Internet

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
35 horas
Descripción General
Un CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
21 horas
Descripción General
Audiencia

Todo el personal que requiera conocimiento laboral de Compliance y manejo de riegos.

Formato del curso

Combinación de:

- Discusiones Facilitadas
- Presentaciones con Diapositivas
- Estudio de casos
- Ejemplos

Objetivos del Curso

Al término del curso, los participantes serán capaces de:

- Comprender las más importantes facetas de Compliance y los esfuerzos nacionales e internacionales hechos para manejar el riesgo relacionado con ello.
- Definir las maneras en las que una compañia y su personal pueden establecer un marco de referencia de manejo de Riesgo y Compliance.
- Detallar los roles del Oficial de Compliance y Oficial de Reporte de Lavado de Dinero y cómo deben ser integrados a un negocio.
- Entender algunos de las "áreas Problemáticas" en el crimen financiero - Especialmente cuando se relacionan a los negocios internacionales, Centros a distancia y clientes de alto valor neto.
35 horas
Descripción General
Visión de conjunto:

La Certificación Certificada de Seguridad de Sistemas de Información es reconocida como una cualificación clave para desarrollar una carrera senior en seguridad de la información, auditoría y administración de gobierno de TI. Realizado por más de 30.000 profesionales calificados en todo el mundo, la calificación de Profesional de Seguridad de Sistemas de Información certificada demuestra conocimiento probado y es la clave para un mayor potencial de ingresos en papeles que incluyen CISO, CSO y gerente senior de seguridad.

Usted aprenderá a:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Proteja sus activos organizativos utilizando técnicas de control de acceso y fortalezca los controles de confidencialidad e integridad del mundo de la criptografía
- Asegure su arquitectura y diseño de red (implemente la seguridad cibernética)
- Alcanzar sus objetivos organizacionales como legal y cumplimiento, Aseguramiento de la información, seguridad y gobierno de datos
- Mejorar la entrega segura de servicios de TI a través de operaciones de seguridad, arquitectura y principios de diseño
- Implementar la resiliencia empresarial a través del Plan de Continuidad de Negocios
- Usted obtendrá una comprensión completa de los 8 dominios según lo prescrito por (ISC) 2®

La meta principal:

- Para aprobar su examen CISSP primera vez.

Público objetivo:

Esta capacitación está dirigida a personas que se preparan para el examen de certificación CISSP.
35 horas
Descripción General
Un curso completo y práctico de 5 días diseñado para proporcionar el conocimiento y las habilidades necesarias para gestionar los procesos basados ​​en la seguridad de la información, la seguridad de la información o el riesgo de la información. El curso CISMP está alineado con los últimos marcos nacionales de aseguramiento de la información (IAMM), así como ISO / IEC 27002 & 27001; El código de prácticas y el estándar para la seguridad de la información. Este curso es un curso de capacitación certificada por CESG (CCT).

El curso sigue el último plan de estudios de BCS y prepara a los delegados para el examen de 2 horas de examen BCS de opción múltiple que se celebra la tarde del último día del curso.

Esta cualificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (Confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con una comprensión de la legislación vigente y las regulaciones que afectan la gestión de la seguridad de la información. Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso, garantizando que los procesos empresariales normales sean más robustos y más seguros.
28 horas
Descripción General
Descripción:

CISM® es la calificación más prestigiosa y exigente para los Administradores de Seguridad de la Información en todo el mundo. Esta calificación le proporciona una plataforma para formar parte de una red de élite que tiene la capacidad de aprender y reaprender constantemente las oportunidades / desafíos crecientes en la Gestión de la Seguridad de la Información.

Nuestra metodología de capacitación CISM proporciona una cobertura en profundidad de los contenidos en los cuatro dominios CISM con un enfoque claro en la construcción de conceptos y la solución de ISACA publicado CISM preguntas del examen. El curso es un intenso entrenamiento y una preparación para el examen de ISACA Certified Information Security Manager (CISM®).

Hemos realizado más de 100 eventos de capacitación CISM en el Reino Unido y Europa. Nuestros instructores animan a todos los asistentes a pasar por el ISACA publicado CISM QA & E (Preguntas, Respuestas y Explicaciones) como preparación para el examen - usted obtiene esto GRATIS como parte de nuestro curso. El QA & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el enfoque para resolver estas preguntas y ayuda a la rápida asimilación de la memoria de los conceptos CISM durante las sesiones de aula en vivo.
Todos nuestros entrenadores tienen una amplia experiencia en la prestación de formación CISM. Le prepararemos a fondo para el examen CISM. Si no pasa la primera vez, entonces únase a nosotros de nuevo para la preparación del examen de forma gratuita.

Objetivo:

El objetivo final es pasar el examen CISM por primera vez.

Objetivos:

- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Establecer y mantener un marco de gobernanza de la seguridad de la información para lograr las metas y objetivos de su organización.
- Gestionar el riesgo de información a un nivel aceptable para cumplir con los requisitos de negocio y cumplimiento
- Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología)
- Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros / proveedores
- Planificar, establecer y gestionar la capacidad de detectar, investigar, responder y recuperarse de los incidentes de seguridad de la información para minimizar el impacto en los negocios

Público objetivo:

Profesionales de la seguridad con 3-5 años de experiencia de primera línea; Gerentes de seguridad de la información o aquellos con responsabilidades gerenciales; Personal de seguridad de la información, proveedores de seguridad de la información que requieren un conocimiento profundo de la gestión de la seguridad de la información, incluyendo: CISO, CIO's, CSOs, oficiales de privacidad, gerentes de riesgo, auditores de seguridad y personal de cumplimiento. Funciones de aseguramiento.
28 horas
Descripción General
Description:

CISA® is the world-renowned and most popular certification for professionals working in the field of IS audit and IT risk consulting.

Our CISA course is an intense, very competitive and exam focused training course. With experience of delivering more than 150+ CISA trainings in Europe and around the world and training more than 1200+ CISA delegates, the Net Security CISA training material has been developed in house with the top priority of ensuring CISA delegates pass the ISACA CISA® Exam. The training methodology focuses on understanding the CISA IS auditing concepts and practicing large number of ISACA released question banks from the last three years. Over a period, CISA holders have been in huge demand with renowned accountings firms, global banks, advisory, assurance, and internal audit departments.

Delegates may have years of experience in IT auditing but perspective towards solving CISA questionnaires will solely depend on their understanding to globally accepted IT assurance practices. CISA exam is very challenging because the chance of a very tight clash between two possible answers exists and that is where ISACA tests you on your understanding in global IT auditing practices. To address these exam challenges, we always provide the best trainers who have extensive experience in delivering CISA training around the world.

The Net Security CISA manual covers all exam-relevant concepts, case studies, Q&A's across CISA five domains. Further, the Trainer shares the key CISA supporting material like relevant CISA notes, question banks, CISA glossary, videos, revision documents, exam tips, and CISA mind maps during the course.

Goal:

The ultimate goal is to pass your CISA examination first time.

Objectives:

- Use the knowledge gained in a practical manner beneficial to your organisation
- Provide audit services in accordance with IT audit standards
- Provide assurance on leadership and organizational structure and processes
- Provide assurance on acquisition/ development, testing and implementation of IT assets
- Provide assurance on IT operations including service operations and third party
- Provide assurance on organization’s security policies, standards, procedures, and controls to ensure confidentiality, integrity, and availability of information assets.

Target Audience:

Finance/CPA professionals, I.T. professionals, Internal & External auditors, Information security, and risk consulting professionals.
28 horas
Descripción General
Descripción:

Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.

Objetivos:

Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.

Público objetivo:

El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
21 horas
Descripción General
Visión de conjunto

Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan.

A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas:

- Aspectos legales de una PKI
- Elementos de una PKI
- Gestión de PKI
- Confianza en un mundo digital
- Implementación de firma digital
- Modelos de confianza

Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI).

Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización.

Objetivos

Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación.

Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones.

Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI

Audiencia

Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
14 horas
Descripción General
Descripción:

Este curso de CCSK Plus de 2 días incluye todo el contenido del curso de la Fundación CCSK y se expande con extensos laboratorios prácticos en un segundo día de entrenamiento. Los estudiantes aprenderán a aplicar sus conocimientos mediante la realización de una serie de ejercicios que implican un escenario que trae una organización ficticia de forma segura en la nube. Después de completar este entrenamiento, los estudiantes estarán bien preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance. Este segundo día de entrenamiento incluye clases adicionales, aunque los estudiantes pasarán la mayor parte del tiempo evaluando, construyendo y asegurando una infraestructura de nube durante los ejercicios.

Objetivos:

Esta es una clase de dos días que comienza con el entrenamiento CCSK-Basic, seguido de un segundo día de contenido adicional y actividades prácticas

Público objetivo:

Esta clase está dirigida a profesionales de la seguridad, pero también es útil para cualquier persona que busque expandir sus conocimientos de seguridad en la nube.
35 horas
Descripción General
Descripción:

Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.

Los delegados aprenderán cómo:

- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Realización de la gestión del programa de continuidad del negocio
- Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
- Determinar la estrategia de continuidad de negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercer, mantener y revisar planes
- Incorporar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio

Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
21 horas
Descripción General
Descripción:

Basilea III es un estándar mundial de reglamentación sobre la adecuación del capital de los bancos, las pruebas de estrés y riesgo de liquidez de mercado. Después de haber sido inicialmente Acordado por el Comité de Basilea en 2010-11, los cambios en el Acuerdo de Implementación han extendido dos 31a de marzo de 2019. El Basilea III refuerza los requisitos de capital de los bancos de la ciudad El aumento de liquidez de los bancos y la disminución de apalancamiento bancario.
Basilea III diff de Basilea I y II en Eso es todo requiere diferentes niveles de reservas para los diferentes tipos de depósitos y otros tipos de préstamos, por lo que no supers themselve tanto como lo hace trabajar al lado de Basilea I y Basilea II.
Este paisaje complejo y en constante cambio puede ser difícil de seguir el ritmo, el rumbo y la formación le ayudará a administrar tormentas cambios y su impacto en su institución. Estamos acreditados con un compañero de entrenamiento y la certificación de Basilea Instituto y cosas por el estilo como la calidad y la comercialización de nuestro traje de material de formación y se garantiza que sea actualizado y eficaz

Objetivos:

- Preparación para el examen de certificación profesional de Basilea.
- Definir práctica estrategias y técnicas para la definición, medición, análisis, mejora y control del riesgo operacional dentro en una entidad bancaria.

Público objetivo:

- Miembros de la junta con responsabilidades de riesgo
- Cros y Jefes de Gestión de Riesgos
- Los miembros del equipo de Gestión de Riesgos
- Cumplimiento, legal y personal de apoyo
- La equidad y la del analista de crédito
- Los gestores de cartera
- Los analistas Agencia de Calificación

Descripción general:

- Introducción a la norma y enmiendas al Acuerdo de Basilea Basilea (III)
- Regulaciones para el mercado, de crédito, de contraparte y de liquidez
- Las pruebas de estrés de diversos medición del riesgo includingsuch cómo formular y entregar pruebas de estrés
- Las tormentas efectos de Basilea III en la industria de la banca internacional, manifestaciones includingsuch de su aplicación práctica
- Necesidad del nuevo Basilea Normas
- Los Basilea III Normas
- Objetivos de la Basilea III Normas
- Basilea III - Línea de tiempo
28 horas
Descripción General
Descripción:

Este evento de cuatro días (CGEIT) es la última preparación para el examen y está diseñado para asegurar que usted apruebe el desafiante examen CGEIT en su primer intento.
La calificación CGEIT es un símbolo internacionalmente reconocido de excelencia en gobierno de TI otorgado por ISACA. Está diseñado para los profesionales responsables de la gestión del gobierno de TI o con una importante responsabilidad de asesoramiento o aseguramiento de la gobernanza de TI.
Lograr el estatus CGEIT le proporcionará un mayor reconocimiento en el mercado, así como una mayor influencia a nivel ejecutivo.

Objetivos:

Este seminario ha sido diseñado para preparar a los delegados para el examen del CGEIT, permitiéndoles complementar sus conocimientos y conocimientos actuales para estar mejor preparados para aprobar el examen, tal como lo define ISACA.

Público objetivo:

Nuestro curso de capacitación está dirigido a profesionales de TI y de negocios, con experiencia significativa en administración de TI que están realizando el examen CGEIT.
35 horas
Descripción General
El Certified Digital Forensics Examiner proveedor de certificación neutral está diseñado para capacitar a Delincuencia Cibernética y los Investigadores de Fraude a través de los cuales los estudiantes se les enseña descubrimiento electrónico y técnicas de investigación avanzada. Este curso es esencial para cualquier persona que encuentre evidencia digital mientras conduce una investigación.

El Certified Digital Forensics Examiner formación enseña la metodología para la realización de una computadora de examen forense. Los estudiantes aprenderán a utilizar técnicas de investigación forenses para evaluar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal apropiado, mantener la cadena de custodia y escribir un informe de hallazgos.

El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
21 horas
Descripción General
Descripción:

Esta clase está destinada a la preparación de exámenes básicos intensos y duros para el Examen de Certificado de Sistemas de Información de ISACA (CRISC). Los cinco (5) dominios del programa de ISACA en CRISC serán cubiertos con un gran enfoque en el examen. También se proporcionarán los suplementos al Manual oficial de revisión ISACA CIRSC y preguntas, respuestas y explicaciones, (Q, A y E) al asistir. El Q, A & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el tipo de respuestas que ISACA está buscando y ayuda a la rápida asimilación de memoria del material.

Las habilidades y prácticas técnicas que ISACA promueve y evalúa dentro de la certificación CRISC son los pilares del éxito en el campo. Poseer la certificación CRISC demuestra su habilidad dentro de la profesión. Con una creciente demanda de profesionales con experiencia en riesgo y control, el CRISC de ISACA se ha posicionado como el programa de certificación preferido por individuos y empresas de todo el mundo. La certificación CRISC significa el compromiso de servir a una empresa y la profesión elegida con distinción.

Objetivos:

- Para ayudarle a pasar el examen CRISC por primera vez
- Poseer esta certificación significará su compromiso de servir a una empresa con distinción
- La creciente demanda de profesionales con habilidades de riesgo y control permitirá a los titulares de esta certificación dominar mejor
- Posiciones y salario

Aprenderás:

- Ayudar a las empresas a lograr los objetivos de negocio mediante el diseño, la implementación, el monitoreo y el mantenimiento de riesgos,
- Eficientes y eficaces.
- Las habilidades y prácticas técnicas que CRISC promueve, éstas son las bases para el éxito en el campo
28 horas
Descripción General
Descripción:

Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de las aplicaciones web y los marcos utilizados por los desarrolladores para poder explotar y proteger la aplicación específica. En el mundo de hoy, que está cambiando rápidamente y por lo tanto todas las tecnologías utilizadas también se cambian a un ritmo rápido, las aplicaciones web están expuestos a ataques de hackers 24/7. Con el fin de proteger las aplicaciones de los atacantes externos uno tiene que conocer todos los bits y piezas que hace que la aplicación web, como marcos, lenguajes y tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante tiene que saber sólo una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todas las posibles explotaciones para evitar que esto suceda. Debido a que es muy difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es regularmente explotado por los ciberdelincuentes y los hackers casuales, y puede ser minimizado por la planificación correcta, desarrollo, pruebas de aplicaciones web y configuración.

Objetivos:

Para darte la habilidad y el conocimiento necesarios para entender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las vulnerabilidades de OWASP top 10 e incorporar ese conocimiento en el esquema de protección de aplicaciones web.

Audiencia:

Desarrolladores, Policía y otros agentes del orden público, Personal de Defensa y Militar, Profesionales de seguridad de e-Business, Administradores de sistemas, Bancos, Seguros y otros profesionales, Agencias gubernamentales, Gerentes de TI, CISO's y CTO's.
21 horas
Descripción General
El entrenamiento está dirigido a todos los administradores de sistemas operativos, que planean implementar una infraestructura de clave pública basada en MS Windows Server 2012 R2 y planean usar certificados de firma electrónica calificados.

Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.

Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.

La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.

Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.
35 horas
Descripción General
Descripción:

Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Objetivos:

- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
35 horas
Descripción General
Estilo del curso:

Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "[CISMP - Certificado en Principios de Gestión de la Seguridad de la Información"](/cc/cismp)

Descripción:

El curso le proporcionará el conocimiento y la comprensión de los principales directores necesarios para ser un miembro efectivo de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su rol cotidiano. También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas.

Objetivos:

Proporcionar a los estudiantes las habilidades y conocimientos necesarios para demostrar lo siguiente:

- Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc.)
- Comprensión de la legislación y los reglamentos vigentes que afectan a la gestión de la seguridad de la información en el Reino Unido; Conciencia de las normas, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información;
- Comprensión de los entornos empresariales y técnicos actuales en los que debe funcionar la gestión de la seguridad de la información;
- Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.
21 horas
Descripción General
Course goal:

To ensure that an individual has the core understanding of GRC processes and capabilities, and the skills to integrate governance, performance management, risk management, internal control, and compliance activities.

Overview:

- GRC Basic terms and definitions
- Principles of GRC
- Core components, practices and activities
- Relationship of GRC to other disciplines
28 horas
Descripción General
This instructor-led, live training in Venezuela (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
21 horas
Descripción General
Este curso le dará las habilidades necesarias para desarrollar la seguridad de la información según ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
14 horas
Descripción General
El entrenamiento básico combinado de SDL ofrece una visión general del diseño, desarrollo y pruebas de software seguro a través de Microsoft Secure Development Lifecycle (SDL). Proporciona una visión general del nivel 100 de los bloques fundamentales de SDL, seguido por técnicas de diseño para aplicar, detectar y corregir defectos en las primeras etapas del proceso de desarrollo.

En relación con la fase de desarrollo, el curso ofrece una visión general de los típicos errores de programación relacionados con la seguridad de código administrado y nativo. Se presentan métodos de ataque para las vulnerabilidades discutidas junto con las técnicas de mitigación asociadas, todas explicadas a través de una serie de ejercicios prácticos que proporcionan diversión en vivo para los participantes. La introducción de diferentes métodos de prueba de seguridad sigue demostrando la eficacia de varias herramientas de prueba. Los participantes pueden entender el funcionamiento de estas herramientas a través de una serie de ejercicios prácticos mediante la aplicación de las herramientas para el ya discutido código vulnerable.

Los participantes que asistan a este curso

- Comprenderan conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conoceran los pasos esenciales de Microsoft Secure Development Lifecycle
- Aprenderan prácticas seguras de diseño y desarrollo
- Conoceran los principios de implementación seguros
- Entenderan la metodología de pruebas de seguridad
- Obtendrán fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores, Gerentes
21 horas
Descripción General
Descripción

La formación explica en detalle los mecanismos que subyacen a los errores de programación de seguridad C / C ++ típicos - las vulnerabilidades de seguridad comunes. Las causas fundamentales de los problemas se explican a través de una serie de ejemplos de código fuente fáciles de comprender, que al mismo tiempo aclaran cómo encontrar y corregir estos problemas en la práctica. La verdadera fuerza del curso se basa en numerosas manos, un ejercicio que ayuda a los participantes a entender lo fácil que es explotar estas vulnerabilidades por parte de los atacantes.

El curso también ofrece una visión general de los métodos prácticos de protección que pueden aplicarse a diferentes niveles (componentes de hardware, el sistema operativo, los lenguajes de programación, el compilador, el código fuente o en producción) para evitar la aparición de los distintos errores, detectarlos durante el desarrollo y antes del lanzamiento al mercado, o para evitar su explotación durante el funcionamiento del sistema. A través de ejercicios especialmente adaptados a estas técnicas de mitigación los participantes pueden aprender lo simple - y además barato - es deshacerse de varios problemas de seguridad.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Darse cuenta de las graves consecuencias de un manejo no seguro del tampón
- Comprender las técnicas de protección arquitectónica y sus debilidades
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Estar informado sobre las vulnerabilidades recientes en diversas plataformas, marcos y bibliotecas
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
14 horas
Descripción General
Descripción

El lenguaje Java y el entorno de ejecución (JRE) fueron diseñados para estar libres de las vulnerabilidades de seguridad más problemáticas que se experimentan en otros idiomas, como C / C ++. Sin embargo, los desarrolladores de software y los arquitectos no sólo deben saber cómo utilizar las diversas características de seguridad del entorno Java (seguridad positiva), sino que también deben ser conscientes de las numerosas vulnerabilidades que siguen siendo relevantes para el desarrollo de Java (seguridad negativa).

La introducción de los servicios de seguridad está precedida de un breve resumen de los fundamentos de la criptografía, proporcionando una base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de estos componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs discutidas por ellos mismos.

El curso también revisa y explica las fallas de programación más frecuentes y severas del lenguaje y la plataforma Java, cubriendo tanto los errores típicos cometidos por los programadores Java como los problemas específicos del lenguaje y del entorno. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
21 horas
Descripción General
Descripción

Más allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos.

Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. El uso de todos los componentes se presenta a través de ejercicios prácticos, donde los participantes pueden probar las APIs y herramientas discutidas por ellos mismos.

Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
21 horas
Descripción General
Incluso los programadores Java experimentados no están dominando por todos los medios los diversos servicios de seguridad ofrecidos por Java, y tampoco son conscientes de las diferentes vulnerabilidades que son relevantes para las aplicaciones web escritas en Java.

El curso, además de introducir componentes de seguridad de Standard Java Edition, se ocupa de los problemas de seguridad de Java Enterprise Edition (JEE) y servicios web. La discusión de servicios específicos se precede con los fundamentos de la criptografía y la comunicación segura. Varios ejercicios se ocupan de las técnicas de seguridad declarativa y programática en JEE, mientras que tanto el transporte de capa y de extremo a extremo la seguridad de los servicios web se discute. El uso de todos los componentes se presenta a través de varios ejercicios prácticos, donde los participantes pueden probar las APIs y las herramientas discutidas por ellos mismos.

El curso también revisa y explica los fallos de programación más frecuentes y graves del lenguaje y la plataforma Java y las vulnerabilidades relacionadas con la Web. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Comprender los conceptos de seguridad de los servicios Web
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
28 horas
Descripción General
Más allá de un sólido conocimiento en el uso de componentes Java, incluso para programadores Java experimentados es esencial tener un conocimiento profundo en vulnerabilidades relacionadas con la web tanto en el servidor como en el cliente, las diferentes vulnerabilidades que son relevantes para aplicaciones web escritas en Java y las consecuencias de los diversos riesgos.

Las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y métodos de mitigación se explican en el contexto de Java con el objetivo más importante para evitar los problemas asociados. Además, se presta especial atención a la seguridad del cliente que aborda los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso introduce los componentes de seguridad de Standard Java Edition, que está precedido con los fundamentos de la criptografía, proporcionando una línea de base común para entender el propósito y el funcionamiento de los componentes aplicables. Los problemas de seguridad de Java Enterprise Edition se presentan a través de varios ejercicios que explican tanto las técnicas de seguridad declarativas como programáticas en JEE.

Por último, el curso explica las fallas de programación más frecuentes y graves del lenguaje y la plataforma Java. Además de los errores típicos cometidos por los programadores Java, las vulnerabilidades de seguridad introducidas cubren tanto los problemas específicos del idioma como los problemas derivados del entorno de ejecución. Todas las vulnerabilidades y los ataques relevantes se demuestran a través de ejercicios fáciles de entender, seguidos por las directrices de codificación recomendadas y las posibles técnicas de mitigación.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo de Java
- Tener una comprensión práctica de la criptografía
- Comprender los conceptos de seguridad de los servicios Web
- Entender las soluciones de seguridad de Java EE
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en el marco de Java
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
14 horas
Descripción General
Una serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.

El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más.

La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, mientras que la discusión de las vulnerabilidades de ASP.NET también se ocupa de varios ajustes de entorno y sus efectos. Por último, el tema de las vulnerabilidades específicas de ASP.NET no sólo se ocupa de algunos problemas generales de seguridad de las aplicaciones web, sino también de problemas especiales y métodos de ataque como atacar el ViewState o los ataques de terminación de cadenas.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
21 horas
Descripción General
Una serie de lenguajes de programación están disponibles hoy en día para compilar código a los marcos .NET y ASP.NET. El entorno proporciona poderosos medios para el desarrollo de seguridad, pero los desarrolladores deben saber aplicar las técnicas de programación de arquitectura y codificación para implementar la funcionalidad de seguridad deseada y evitar vulnerabilidades o limitar su explotación.

El objetivo de este curso es enseñar a los desarrolladores a través de numerosos ejercicios prácticos cómo evitar que el código no confiable realice acciones privilegiadas, proteja los recursos mediante una autenticación y autorización fuertes, proporcione llamadas a procedimientos remotos, gestione sesiones, Más. Una sección especial se dedica a la configuración y endurecimiento del entorno .NET y ASP.NET para la seguridad.

Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET. A esto le sigue la introducción de algunas vulnerabilidades crypto recientes relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, así como con ataques de canal lateral.

La introducción de diferentes vulnerabilidades comienza con la presentación de algunos problemas típicos de programación cometidos al usar .NET, incluyendo categorías de errores de validación de entrada, manejo de errores o condiciones de carrera. Un foco especial se da a la seguridad XML, mientras que el tema de las vulnerabilidades específicas de ASP.NET aborda algunos problemas especiales y métodos de ataque. como atacar el ViewState, o los ataques de terminación de cadena.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Comprender algunos ataques recientes contra los criptosistemas
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores
21 horas
Descripción General
Además de un sólido conocimiento en el uso de diversas características de seguridad de .NET y ASP.NET, incluso para programadores experimentados es esencial tener un profundo conocimiento en vulnerabilidades relacionadas con la web tanto en el servidor y cliente junto con las consecuencias de los diversos riesgos.

En este curso, las vulnerabilidades generales basadas en la web se demuestran a través de la presentación de los ataques pertinentes, mientras que las técnicas recomendadas de codificación y los métodos de mitigación se explican en el contexto de ASP.NET. Se presta especial atención a la seguridad del cliente, abordando los problemas de seguridad de JavaScript, Ajax y HTML5.

El curso también se ocupa de la arquitectura de seguridad y los componentes del marco .NET, incluyendo el control de acceso basado en el código y el rol, los mecanismos de declaración y verificación de permisos y el modelo de transparencia. Una breve introducción a los fundamentos de la criptografía proporciona una base común común para entender el propósito y la operación de varios algoritmos, sobre la base de que el curso presenta las características criptográficas que se pueden utilizar en .NET.

La introducción de diferentes bugs de seguridad sigue las categorías de vulnerabilidad bien establecidas, abordando la validación de entrada, características de seguridad, manejo de errores, problemas relacionados con el tiempo y el estado, el grupo de problemas generales de calidad de código y una sección especial sobre vulnerabilidades específicas de ASP.NET . Estos temas se concluyen con una visión general sobre las herramientas de prueba que se pueden utilizar para revelar automáticamente algunos de los errores aprendidos.

Los temas se presentan a través de ejercicios prácticos donde los participantes pueden probar las consecuencias de ciertas vulnerabilidades, las mitigaciones, así como las APIs y herramientas discutidas por ellos mismos.

Los participantes que asistan a este curso

- Comprender conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda las vulnerabilidades Web más allá de OWASP Top Ten y sepa cómo evitarlas
- Aprenda las vulnerabilidades del cliente y las prácticas de codificación seguras.
- Aprenda a utilizar varias funciones de seguridad del entorno de desarrollo .NET
- Tener una comprensión práctica de la criptografía
- Obtener información sobre algunas vulnerabilidades recientes en .NET y ASP.NET
- Obtener conocimientos prácticos sobre el uso de herramientas de prueba de seguridad
- Aprenda sobre errores típicos de codificación y cómo evitarlos
- Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras

Audiencia

Desarrolladores

Próximos Cursos Seguridad de Internet

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Seguridad de Internet, Cybersecurity boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Cybersecurity coaching, Instructor de Seguridad de Internet, Capacitador de Cybersecurity, Seguridad de Internet con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Cybersecurity, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Venezuela!

As a Business Development Manager you will:

  • expand business in Venezuela
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones