Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Paraguay o en los centros de entrenamiento corporativos de NobleProg en Paraguay. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso Seguridad de Internet

Title
Duration
Overview
Title
Duration
Overview
35 hours
Overview
Un CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
7 hours
Overview
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
14 hours
Overview
Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
35 hours
Overview
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
21 hours
Overview
Automotive refers to the securing of automotive electronic systems, communication networks, control algorithms, software, users, and underlying data from malicious attacks, damage, unauthorized access, or manipulation.

This instructor-led, live training (onsite or remote) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.

Format of the course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 hours
Overview
Esta es una introducción de un día a ISO27001
7 hours
Overview
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
14 hours
Overview
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 hours
Overview
La seguridad de la red comienza en el nivel físico. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los riesgos de seguridad relacionados con las salas de servidores de computadoras y cómo reforzar la seguridad a través de prácticas inteligentes, planificación e implementación de tecnología.

Al final de esta capacitación, los participantes podrán:

- Evaluar el riesgo de seguridad de su organización, en lo que se refiere a salas de servidores de computadoras.
- Configure sistemas de control y monitoreo para restringir el acceso físico a la infraestructura.
- Diseñar políticas de acceso para diferentes miembros.
- Comunique de manera efectiva las políticas de seguridad con los miembros del equipo.

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 hours
Overview
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
7 hours
Overview
HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
14 hours
Overview
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
35 hours
Overview
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
21 hours
Overview
Esta capacitación tiene como objetivo: El descubrimiento de las posibilidades que ofrece el estándar BPMN 20 para describir lo más claramente posible, y de manera perfectamente comprensible entre los actores involucrados, la dirección a cargo de la seguridad, los intercambios y posiblemente la calidad, los procesos operativos y de gobernanza de la Ciberseguridad El descubrimiento de una metodología y "mejores prácticas" en la escritura de procesos en BPMN 20 .
7 hours
Overview
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Overview
La mayoría de las conexiones de IoT actuales son industriales. Las conexiones industriales IoT (IIoT) requieren tecnologías de área amplia de baja potencia (LPWA) para proporcionar conectividad, cobertura y capacidades de suscripción para aplicaciones con poco ancho de banda. Aunque estos requisitos podrían ser atendidos por redes celulares existentes, dichas redes pueden no ser ideales. La tecnología NB-IoT (banda estrecha IoT) ofrece una solución prometedora.

NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.

Al final de esta capacitación, los participantes podrán:

- Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
- Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
- Desarrolle una aplicación simple para rastrear dispositivos NB-IoT

Audiencia

- Desarrolladores
- Gerentes técnicos

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 hours
Overview
Descripción:

Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.

Público objetivo:

Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
35 hours
Overview
Público objetivo:

Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
14 hours
Overview
Indy es un proyecto Hyperledger para crear sistemas de identidad descentralizados. Incluye herramientas, bibliotecas y componentes reutilizables para crear identidades digitales enraizadas en blockchains u otros ledgers distribuidos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo crear un sistema de identidad descentralizado basado en Indy.

Al final de esta capacitación, los participantes podrán:

- Crear y gestionar identidades descentralizadas y auto-soberanas usando ledgers distribuidos
- Habilitar la interoperabilidad de identidades digitales entre dominios, aplicaciones y silos
- Comprenda los conceptos clave, como el intercambio controlado por el usuario, la revocación, los identificadores descentralizados (DID), los agentes no contables, la minimización de datos, etc.
- Utilice Indy para permitir a los propietarios de identidades controlar de forma independiente sus datos personales y sus relaciones

Audiencia

- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Overview
- Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 hours
Overview
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
7 hours
Overview
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 hours
Overview
El curso está destinado a aquellos que requieren inteligencia o evidencia de la Dark Web. Por lo general, serán aquellos que trabajan en el gobierno o la policía, aunque también pueden estar en el sector privado.
7 hours
Overview
Este curso de Introducción a la Inteligencia de Código Abierto (OSINT) proporcionará a los delegados habilidades para ser más eficientes y efectivos a la hora de encontrar esas piezas clave de inteligencia en Internet y en la World Wide Web. El curso es muy práctico y permite a los delegados el tiempo de explorar y comprender algunos de los cientos de herramientas y sitios web disponibles.
El siguiente nivel con el uso en profundidad de herramientas avanzadas que son vitales para las investigaciones encubiertas de Internet y la recopilación de inteligencia. El curso es muy práctico y permite a los delegados el tiempo de explorar y comprender las herramientas y los recursos cubiertos ".
14 hours
Overview
Esta clase ayudará a los asistentes a escanear, probar, piratear sus propios sistemas, obtener un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. los asistentes saben cómo funcionan las defensas perimetrales y luego son conducidos a escanear y atacar sus propias redes, no se daña ninguna red real, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, Detección de intrusos, Creación de políticas , Ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
21 hours
Overview
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
14 hours
Overview
Digital Forensics and Investigations es un curso integral de nivel básico para enseñar los conceptos teóricos básicos de forense digital, así como el lado práctico de forense digital, es decir, cómo realizar investigaciones forenses digitales.

Este curso está diseñado para una amplia gama de personas, como agentes de la ley, investigadores de delitos, gerentes en organizaciones más grandes, personal técnico en organizaciones más grandes y cualquier otra persona interesada en un contexto general de análisis forense digital.
Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Seguridad de Internet, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Cybersecurity, Cursos por la Tarde de Seguridad de Internet, Cybersecurity coaching, Instructor de Cybersecurity, Capacitador de Seguridad de Internet, Cybersecurity con instructor, Cursos de Formación de Seguridad de Internet, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Cybersecurity, Talleres para empresas de Seguridad de Internet, Cursos en linea de Seguridad de Internet, Programas de capacitación de Cybersecurity, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Paraguay!

As a Business Development Manager you will:

  • expand business in Paraguay
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!