Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Bolivia o en los centros de entrenamiento corporativos de NobleProg en Bolivia. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Cybersecurity

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
7 horas
Descripción General
Esta es una introducción de un día a ISO27001
14 horas
Descripción General
21 horas
Descripción General
La formación ISO/IEC 27005 Risk Manager le permite desarrollar la competencia para dominar el proceso de gestión de riesgos relacionados con todos los activos de relevancia para la seguridad de la información utilizando la norma [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) como marco de referencia.

Durante este curso de formación, también obtendrá una comprensión completa de las mejores prácticas de los métodos de evaluación de riesgos como OCTAVE, EBIOS, MEHARI y TRA armonizado. Este curso de formación se corresponde con el proceso de implementación del marco ISMS presentado en la norma ISO/IEC 27001.

Después de comprender Information Security Risk todos los conceptos necesarios basados Management en ISO/IEC 27005, puede presentarse para el examen y solicitar una credencial "PECB Certified ISO/IEC 27005 Risk Manager". Al poseer un Certificado PECB Risk Manager, usted será capaz de demostrar que Information Security Risk tiene las habilidades y conocimientos necesarios para realizar una evaluación óptima y administrar oportunamente los riesgos de seguridad de la información.

¿Quién debe asistir?

- Gestores de riesgos de seguridad de la información
- Miembros del equipo de seguridad de la información
- Individuos responsables de Seguridad de la Información, cumplimiento y riesgo dentro de una organización
- Individuos que implementan ISO/IEC 27001, que buscan cumplir con ISO/IEC 27001 o participan en un programa de gestión de riesgos
- Consultores de TI
- Profesionales de TI
- Oficiales de seguridad de la información
- Oficiales de privacidad

Examen - Duración: 2 horas

El examen "PECB Certified ISO/IEC 27005 Risk Manager" cumple plenamente con los requisitos del Programa de Examen y Certificación (ECP) de PECB. El examen cubre los siguientes dominios de competencia:

- Dominio 1 Principios y Information Security Risk conceptos fundamentales deManagement
- Dominio 2 Implementación de un Information Security Risk Management programa
- Dominio 3 Marco y proceso de gestión de riesgos de seguridad de la información basado en ISO/IEC 27005
- Dominio 4 Otros métodos de evaluación de riesgos de seguridad de la información

Información general

- Las tarifas de certificación están incluidas en el precio del examen
- Se distribuirá material de formación que contenga más de 350 páginas de información y ejemplos prácticos
- Se emitirá un certificado de Professional Development participación de 21 créditos CPD (Continuando)
- En caso de fracaso del examen, puede volver a realizar el examen en un plazo de 12 meses de forma gratuita
35 horas
Descripción General
ISO/IEC 27005 Lead Risk Manager training enables you to acquire the necessary expertise to support an organization in the risk management process related to all assets of relevance for Information Security using the [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) standard as a reference framework. During this training course, you will gain a comprehensive knowledge of a process model for designing and developing an Information Security Risk Management program. The training will also contain a thorough understanding of best practices of risk assessment methods such as OCTAVE, EBIOS, MEHARI and harmonized TRA. This training course supports the implementation process of the ISMS framework presented in the ISO/IEC 27001 standard.

After mastering all the necessary concepts of Information Security Risk Management based on ISO/IEC 27005, you can sit for the exam and apply for a “PECB Certified ISO/IEC 27005 Lead Risk Manager” credential. By holding a PECB Lead Risk Manager Certificate, you will be able to demonstrate that you have the practical knowledge and professional capabilities to support and lead a team in managing Information Security Risks.

Who should attend?

- Information Security risk managers
- Information Security team members
- Individuals responsible for Information Security, compliance, and risk within an organization
- Individuals implementing ISO/IEC 27001, seeking to comply with ISO/IEC 27001 or individuals who are involved in a risk management program
- IT consultants
- IT professionals
- Information Security officers
- Privacy officers

Examination - Duration: 3 hours

The “PECB Certified ISO/IEC 27005 Lead Risk Manager” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

- Domain 1 Fundamental principles and concepts of Information Security Risk Management
- Domain 2 Implementation of an Information Security Risk Management program
- Domain 3 Information security risk assessment
- Domain 4 Information security risk treatment
- Domain 5 Information security risk communication, monitoring and improvement
- Domain 6 Information security risk assessment methodologies

General Information

- Certification fees are included on the exam price
- Training material containing over 350 pages of information and practical examples will be distributed
- A participation certificate of 21 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
7 horas
Descripción General
Why should you attend?

ISO/IEC 27005 training course enables you to comprehend the basic concepts of Information Security Risk Management by using the standard [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005) as a reference framework.

By attending the ISO/IEC 27005 Introduction training course, you will understand the importance of Information Security Risk Management and the benefits that businesses, society and governments can obtain.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
14 horas
Descripción General
ISO/IEC 27005 Foundation training enables you to learn the basic elements to manage Information Security Risks as specified in [ISO/IEC 27005](https://pecb.com/en/education-and-certification-for-individuals/iso-iec-27005). During this training course, you will be able to understand the concepts and models of Information Security Risk Management.

After completing this course, you can sit for the exam and apply for the “PECB Certified ISO/IEC 27005 Foundation” credential. A PECB Foundation Certificate shows that you have understood the fundamental methodologies, processes and management approach.

Who should attend?

- Individuals interested in Information Security Risk Management
- Individuals seeking to gain knowledge about the main processes of Information Security Risk Management
- Individuals interested to pursue a career in Information Security Risk Management

The “PECB Certified ISO/IEC 27005 Foundation” exam fully meets the requirements of the PECB Examination and Certification Programme (ECP). The exam covers the following competency domains:

Domain 1: Fundamental principles and concepts of Risk Management in Information Security

Domain 2: Information Security Risk Management approaches and processes

After successfully completing the exam, you can apply for the “PECB Certified ISO/IEC 27005 Foundation” credential.

General Information

Certification fees are included in the exam price

- Training material containing over 200 pages of information and practical examples will be distributed
- A participation certificate of 14 CPD (Continuing Professional Development) credits will be issued
- In case of exam failure, you can retake the exam within 12 months for free
21 horas
Descripción General
Este curso le dará las habilidades necesarias para desarrollar la seguridad de la información según ISO 27005, que se dedica a la gestión de riesgos de seguridad de la información basada en ISO 27001.
14 horas
Descripción General
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
35 horas
Descripción General
Descripción:

Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.

Objetivos:

- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.

Público objetivo:

Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
35 horas
Descripción General
Estilo del curso:

Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "[CISMP - Certificado en Principios de Gestión de la Seguridad de la Información"](/cc/cismp)

Descripción:

El curso le proporcionará el conocimiento y la comprensión de los principales directores necesarios para ser un miembro efectivo de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su rol cotidiano. También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas.

Objetivos:

Proporcionar a los estudiantes las habilidades y conocimientos necesarios para demostrar lo siguiente:

- Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc.)
- Comprensión de la legislación y los reglamentos vigentes que afectan a la gestión de la seguridad de la información en el Reino Unido; Conciencia de las normas, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información;
- Comprensión de los entornos empresariales y técnicos actuales en los que debe funcionar la gestión de la seguridad de la información;
- Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.
14 horas
Descripción General
Indy es un proyecto Hyperledger para crear sistemas de identidad descentralizados. Incluye herramientas, bibliotecas y componentes reutilizables para crear identidades digitales enraizadas en blockchains u otros ledgers distribuidos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo crear un sistema de identidad descentralizado basado en Indy.

Al final de esta capacitación, los participantes podrán:

- Crear y gestionar identidades descentralizadas y auto-soberanas usando ledgers distribuidos
- Habilitar la interoperabilidad de identidades digitales entre dominios, aplicaciones y silos
- Comprenda los conceptos clave, como el intercambio controlado por el usuario, la revocación, los identificadores descentralizados (DID), los agentes no contables, la minimización de datos, etc.
- Utilice Indy para permitir a los propietarios de identidades controlar de forma independiente sus datos personales y sus relaciones

Audiencia

- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
14 horas
Descripción General
Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.

Al final de esta capacitación, los participantes podrán:

- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general

Audiencia

- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 horas
Descripción General
MITRE ATT & CK es un marco de tácticas y técnicas utilizadas para clasificar los ataques y evaluar el riesgo de una organización. ATT & CK crea conciencia sobre la seguridad de una organización, identificando agujeros en las defensas y priorizando riesgos.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a analistas de sistemas de información que desean utilizar MITER ATT & CK para disminuir el riesgo de un compromiso de seguridad.

Al final de esta capacitación, los participantes podrán:

- Configure el entorno de desarrollo necesario para comenzar a implementar MITER ATT & CK.
- Clasifique cómo los atacantes interactúan con los sistemas.
- Documentar comportamientos adversos dentro de los sistemas.
- Rastrea ataques, descifra patrones y califica las herramientas de defensa ya existentes.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
7 horas
Descripción General
HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
21 horas
Descripción General
Objetivo del Curso:

Asegurar que el participante tenga el conocimiento básico de los procesos y capacidades de GRC y la habilidad para integrar gobernancia, gestión del rendimiento, gestión de riesgos, control interno y actividades de compliance.

Contenido:

- Términos básicos y definiciones de GRC
- Principios del GRC
- Componentes principales, prácticas y actividades
- Relación de GRC a otras disciplinas
7 horas
Descripción General
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad.

Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
35 horas
Descripción General
Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético.

El objetivo del Entrenamiento de Hacking Ético es:

- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.

Audiencia:

El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:

- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
14 horas
Descripción General
Este curso está diseñado para mostrar a los delegados lo fácil que puede ser para otros obtener datos sobre nosotros a través de diversos medios, pero también cuánto se puede detener con algunos ajustes en nuestras máquinas y nuestro comportamiento en línea.
21 horas
Descripción General
Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros.

Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.

Audiencia

Profesionales de sistemas integrados
Profesionales de seguridad

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica
35 horas
Descripción General
Descripción:

Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.

Público objetivo:

Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
14 horas
Descripción General
Este curso de dos días está diseñado para aquellos con algunas responsabilidades de protección de datos en un
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
14 horas
Descripción General
Digital Forensics and Investigations es un curso integral de nivel básico para enseñar los conceptos teóricos básicos de forense digital, así como el lado práctico de forense digital, es decir, cómo realizar investigaciones forenses digitales.

Este curso está diseñado para una amplia gama de personas, como agentes de la ley, investigadores de delitos, gerentes en organizaciones más grandes, personal técnico en organizaciones más grandes y cualquier otra persona interesada en un contexto general de análisis forense digital.
21 horas
Descripción General
Digital identity refers to the information used by computer systems to verify user identity. Some issues related to digital identity include e-signatures, access control and fraud detection.

This instructor-led, live training (onsite or remote) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
21 horas
Descripción General
In this course, you will learn the principles and techniques for digital forensics investigation and the spectrum of available computer forensics tools. You will learn about core forensics procedures to ensure court admissibility of evidence, as well as the legal and ethical implications.

You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
35 horas
Descripción General
¿Por qué deberías asistir?

El curso de capacitación Certified Lead Ethical Hacker le permite desarrollar la experiencia necesaria para realizar pruebas de penetración del sistema de información mediante la aplicación de principios reconocidos, procedimientos y técnicas de prueba de penetración, para identificar posibles amenazas en una red informática. Durante este curso de capacitación, obtendrá el conocimiento y las habilidades para administrar un proyecto o equipo de pruebas de penetración, así como planificar y realizar pentests internos y externos, de acuerdo con varios estándares, como el Estándar de Ejecución de Pruebas de Penetración (PTES) y Open Manual de metodología de pruebas de seguridad de origen (OSSTMM). Además, también obtendrá un conocimiento profundo sobre cómo redactar informes y propuestas de contramedidas. Además, a través de ejercicios prácticos, podrá dominar las técnicas de prueba de penetración y adquirir las habilidades necesarias para administrar un equipo de primer nivel, así como la comunicación con el cliente y la resolución de conflictos.

El curso de capacitación Certified Lead Ethical Hacking proporciona una visión técnica de la seguridad de la información a través del pirateo ético, utilizando técnicas comunes como la recopilación de información y la detección de vulnerabilidades, tanto dentro como fuera de una red empresarial.

La capacitación también es compatible con el marco de Protección y Defensa NICE (Iniciativa Nacional para la Educación en Ciberseguridad).

Después de dominar los conocimientos y habilidades necesarios en piratería ética, puede tomar el examen y solicitar la credencial de "PECB Certified Lead Ethical Hacker". Al poseer un certificado PECB Lead Ethical Hacker, podrá demostrar que ha adquirido las habilidades prácticas para realizar y administrar pruebas de penetración de acuerdo con las mejores prácticas.

¿Quién debe asistir?

- Individuos interesados en la seguridad de TI, y particularmente en el pirateo ético, para aprender más sobre el tema o para iniciar un proceso de reorientación profesional.
- Oficiales de seguridad de la información y profesionales que buscan dominar las técnicas éticas de piratería y pruebas de penetración.
- Gerentes o consultores que deseen aprender a controlar el proceso de prueba de penetración.
- Auditores que deseen realizar y realizar pruebas de penetración profesional.
- Personas responsables de mantener la seguridad de los sistemas de información en una organización.
- Expertos técnicos que quieran aprender a preparar un pentest.
- Profesionales de ciberseguridad y miembros del equipo de seguridad de la información.
7 horas
Descripción General
Este curso se desarrolló enfocándose en lo que requiere el profesional forense móvil de hoy en día, conceptos básicos de Android áreas de Android e iOS , este curso será cubierto y el análisis utilizando ingeniería inversa para comprender cómo los sistemas operativos móviles populares se han endurecido para defenderse de ataques y exploits comunes.
7 horas
Descripción General
El curso está destinado a aquellos que requieren inteligencia o evidencia de la Dark Web. Por lo general, serán aquellos que trabajan en el gobierno o la policía, aunque también pueden estar en el sector privado.
14 horas
Descripción General
IBM Qradar SIEM is a security analytic suite for gaining insight into critical threats. Using IBM Qradar SIEM, users can gain insights, identify threats, and automate security intelligence.

This instructor-led, live training (onsite or remote) is aimed at security engineers who wish to use IBM Qradar SIEM to address pressing security use cases.

By the end of this training, participants will be able to:

- Gain visibility into enterprise data across on-premise and cloud environments.
- Automate security intelligence to hunt threats and to contain risks.
- Detect, identify, and prioritize threats.

Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange.
7 horas
Descripción General
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Cybersecurity, Seguridad de Internet boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Cybersecurity, Capacitación empresarial de Cybersecurity, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Seguridad de Internet, Clases de Cybersecurity

Promociones

No course discounts for now.

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Bolivia!

As a Business Development Manager you will:

  • expand business in Bolivia
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!