Los cursos de capacitación locales, impulsados por un instructor, demuestran a través de la discusión interactiva y práctica los fundamentos y temas avanzados de las manos sobre la seguridad.
El entrenamiento de manos en la seguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Bolivia o en los centros de entrenamiento corporativos de NobleProg en Bolivia. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.
NobleProg--su proveedor de capacitación local
Machine Translated
Testimonios
★★★★★
★★★★★
El capacitador siempre me aseguró que entendía completamente lo que había enseñado y no dude en repetirlo nuevamente si todavía no lo tengo claro. Él se compromete a preparar más muestras para mostrarme que responda las preguntas adicionales de mi parte.
Kenny, Jiun Ming Wee
Curso: PKI: Implement and Manage
Machine Translated
Entrenador muy conocedor y accesible.
Trainocate (S) Pte. Ltd.
Curso: PKI: Implement and Manage
Machine Translated
Disfruté de los ejercicios prácticos. Hands-on es la mejor manera de aprender.
W L Gore & Associates (UK) Ltd
Curso: PKI: Implement and Manage
Machine Translated
También proporcionó un montón de curioso relacionado de alguna manera interesante con el tema
EduBroker Sp. z o.o.
Curso: Embedded Systems Security
Machine Translated
Modelos de seguridad, una discusión de buenas prácticas de programación, varios tipos de ataques.
Visión general Este curso de Infraestructura de clave pública: Implementar y administrar ayuda a cualquier persona a adquirir conocimiento en la administración de PKI robusta y a tener una mejor comprensión de los temas relacionados con la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico, que garantiza la confidencialidad, integridad y autenticación en una empresa. Nuestro curso PKI proporciona el conocimiento y las habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de funcionamiento de los algoritmos que se utilizan. A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo sobre los siguientes temas:
Aspectos legales de una PKI
Elementos de una PKI
Gestión de PKI
Confía en un mundo digital.
Implementación de firma digital
Modelos de confianza
Después de completar el curso PKI, cada individuo podrá diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI). Este es un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la Infraestructura de clave pública (PKI) y los problemas relacionados con su implementación. Cubre los problemas y las tecnologías involucradas en PKI en profundidad y brinda experiencia práctica práctica de configuración y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de los problemas relacionados con PKI ayuda a poner en contexto los recientes ataques que han aparecido en los titulares de las noticias y permite tomar decisiones válidas sobre su relevancia para su organización. Objetivos Introducir al alumno en los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de clave pública (PKI), incluidos los diferentes tipos de cifrado, firmas digitales, certificados digitales y autoridades de certificación. Brindar a los estudiantes experiencia práctica en la implementación y uso de soluciones PKI con una variedad de aplicaciones. Para que los estudiantes comprendan los conceptos de evaluación y selección de tecnologías PKI Audiencia Cualquier persona involucrada en infraestructura de clave pública | Toma de decisiones de PKI, implementación y seguridad del comercio electrónico y otras aplicaciones de Internet, incluidos CIO, directores de seguridad, directores de MIS, gerentes de seguridad y auditores internos.
La certificación neutral del proveedor de forense forense digital certificado está diseñada para capacitar a los investigadores de delitos cibernéticos y de fraude mediante los cuales se les enseña a los estudiantes el descubrimiento electrónico y las técnicas de investigación avanzada Este curso es esencial para cualquier persona que encuentre evidencia digital mientras realiza una investigación El entrenamiento del forense forense digital certificado enseña la metodología para realizar un examen forense de computadora Los estudiantes aprenderán a usar técnicas de investigación forensemente sólidas para evaluar la escena, recopilar y documentar toda la información relevante, entrevistar al personal apropiado, mantener la cadena de custodia y redactar un informe de hallazgos El curso de examinador forense digital certificado beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de cumplimiento de la ley interesadas en perseguir un litigio, prueba de culpabilidad o acción correctiva basada en evidencia digital .
Descripción: Este curso les brindará a los participantes una comprensión profunda de los conceptos de seguridad, conceptos de aplicaciones web y marcos utilizados por los desarrolladores para poder explotar y proteger aplicaciones específicas. En el mundo actual, eso está cambiando rápidamente y, por lo tanto, todas las tecnologías utilizadas también se cambian a un ritmo acelerado, las aplicaciones web están expuestas a ataques de hackers las 24 horas del día, los 7 días de la semana. Para proteger las aplicaciones de los atacantes externos, uno tiene que conocer todos los elementos que componen la aplicación web, como marcos de trabajo, lenguajes y tecnologías utilizados en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante solo debe conocer una forma de ingresar a la aplicación y el desarrollador (o administrador de sistemas) debe conocer todas las posibles vulnerabilidades para evitar que esto suceda. Debido a eso, es realmente difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es explotado regularmente por los delincuentes cibernéticos y piratas informáticos ocasionales, y puede minimizarse mediante una planificación, desarrollo, prueba y configuración de aplicaciones web correctas. Objetivos: Para brindarle la habilidad y el conocimiento necesarios para comprender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debe poder proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las 10 vulnerabilidades principales de OWASP e incorporar ese conocimiento en el esquema de protección de aplicaciones web. Audiencia: Desarrolladores, policía y otros agentes del orden, la defensa y personal militar, e- Business Los profesionales de seguridad, administradores de sistemas, banca, seguros y otros profesionales, Go agencias bierno, gerentes de TI, CISO de, CTO de.
Como desarrollador, su deber es escribir código a prueba de balas. ¿Qué pasaría si le dijéramos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasaría si, mientras lees esto, los piratas informáticos intentaran entrar en tu código? ¿Qué posibilidades tendrían de tener éxito? ¿Qué pasaría si pudieran robar su base de datos y venderla en el mercado negro? Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más. Es su elección adelantarse a la manada y ser visto como un cambio de juego en la lucha contra el cibercrimen. Los delegados asistentes:
Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
Conozca las vulnerabilidades del lado del cliente y las prácticas de codificación segura
Aprenda sobre la seguridad de Node.js
Aprenda sobre la seguridad de MongoDB
Tener una comprensión práctica de la criptografía.
Comprender los protocolos de seguridad esenciales.
Comprender los conceptos de seguridad de los servicios web.
Aprenda sobre la seguridad de JSON
Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad
Aprenda a manejar las vulnerabilidades en las plataformas, marcos y bibliotecas utilizados
Obtenga fuentes y lecturas adicionales sobre prácticas de codificación seguras
This instructor-led, live training in Bolivia introduces the system architectures, operating systems, networking, storage, and cryptographic issues that should be considered when designing secure embedded systems.
By the end of this course, participants will have a solid understanding of security principles, concerns, and technologies. More importantly, participants will be equipped with the techniques needed for developing safe and secure embedded software.
Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self Protection (RASP) IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen En este entrenamiento en vivo con instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque Al final de esta capacitación, los participantes podrán: Simular ataques contra aplicaciones y validar sus capacidades de detección y protección Utilice RASP y DAST para obtener visibilidad de nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos Use las alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general Audiencia Ingenieros de DevOps Ingenieros de seguridad Desarrolladores Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual .
Apache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión En este entrenamiento en vivo instruido, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro Al final de esta capacitación, los participantes podrán: Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc Audiencia Desarrolladores Ingenieros de seguridad Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica manual .
El público objetivo serían los administradores del servidor de red, los administradores del firewall, los analistas de seguridad de la información, los administradores del sistema y los profesionales de evaluación de riesgos .
Descripción: Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas El entorno intensivo de laboratorio proporciona a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus Público objetivo: Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de la seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red .
PowerShell es un marco de gestión de tareas que permite los administradores de sistemas configurar y automatzar tareas usando los shells de idioma y línea de orden. PowerShell’ capacidades de automatización de tareas permite los usuarios gestión y mejorar la seguridad del medio ambiente de Windows en toda su organización.Este instructor, formación viva (en línea o en lugar) es objetivo a SysAdmins, ingenieros de sistemas, arquitectos de seguridad y analistas de seguridad que desean escribir, ejecutar y desplegar los scripts de PowerShell y ordens para automatzar la gestión de seguridad de Windows en su organización.Al final de esta capacitación, los participantes podrán:
Escribir y ejecutar ordenes de PowerShell para racionalizar tareas de seguridad de Windows. Usar PowerShell para la ejecución de orden remota para ejecutar scripts en miles de sistemas a través de una organización. Configure y duro Windows Server y Windows Firewall para proteger sistemas de malware y ataques. Gestión de certificados y autenticación para controlar el acceso y la actividad del usuario.
Formato del curso
Conversión interactiva y debate. Muchos ejercicios y prácticas. Implementación de manos en un entorno de la laboración viva.
Opciones de personalización del curso
Para solicitar una formación personalizada para este curso, por favor contacte con nosotros para organizar.
Last Updated:
Próximos Cursos Hands on Security
Prueba interactiva de seguridad de aplicaciones (IAST)
Cursos de Fin de Semana de Hands on Security, Capacitación por la Tarde de Hands on Security, Hands on Security boot camp, Clases de Hands on Security, Capacitación de Fin de Semana de Hands on Security, Cursos por la Tarde de Hands on Security, Hands on Security coaching, Instructor de Hands on Security, Capacitador de Hands on Security, Hands on Security con instructor, Cursos de Formación de Hands on Security, Hands on Security en sitio, Cursos Privados de Hands on Security, Clases Particulares de Hands on Security, Capacitación empresarial de Hands on Security, Talleres para empresas de Hands on Security, Cursos en linea de Hands on Security, Programas de capacitación de Hands on Security, Clases de Hands on Security
Promociones
Fundamentos Bàsicos de SQL
2023-06-26 09:30
14 horas
PostgreSQL para Desarrolladores
2023-06-29 09:30
14 horas
PostgreSQL para Administradores
2023-06-29 09:30
14 horas
Administración de MySQL
2023-07-03 09:30
28 horas
Adobe Acrobat - Creación de PDF
2023-07-03 09:30
14 horas
PostgreSQL Essentials
2023-07-03 09:30
14 horas
Adobe InDesign
2023-07-10 09:30
14 horas
Ilustrador Adobe
2023-07-10 09:30
14 horas
Introducción a Gimp
2023-07-10 09:30
14 horas
SQL Avanzado en MySQL
2023-07-10 09:30
7 horas
MySQL / Galera
2023-07-12 09:30
21 horas
Animate Mobile Interfaces with Adobe Illustrator and Adobe After Effects
Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas. En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.
is growing fast!
We are looking to expand our presence in Bolivia!
As a Business Development Manager you will:
expand business in Bolivia
recruit local talent (sales, agents, trainers, consultants)
recruit local trainers and consultants
We offer:
Artificial Intelligence and Big Data systems to support your local operation
high-tech automation
continuously upgraded course catalogue and content
good fun in international team
If you are interested in running a high-tech, high-quality training and consulting business.