Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Bolivia o en los centros de entrenamiento corporativos de NobleProg en Bolivia. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Cybersecurity

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
14 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at security managers who wish to learn basic to intermediate-level CCTV security surveillance and management skills. By the end of this training, participants will be able to:
  • Familiarize the types of CCTV systems and know their benefits and features.
  • Understand cabling and CCTV systems setup requirements.
  • Install, configure, and manage CCTV systems.
14 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at security professionals who wish to learn and improve how to handle security threats and perform security risk assessments. By the end of this training, participants will be able to:
  • Manage security systems and handle any hostile environment.
  • Manage any security risks or threats.
  • Learn how to conduct security risk assessments.
14 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at service technicians, system admins, or anyone who wishes to learn proper installation, usage, and management of the Honeywell security system. By the end of this training, participants will be able to:
  • Learn the concepts of the Honeywell security systems and components.
  • Properly install and maintain a Honeywell security system.
  • Utilize the Honeywell maintenance tools and management suite to control a security system.
7 horas
Cyber Security is the practice of applying technologies, controls, and processes to protect computer systems, servers, networks, devices, programs, and data from malicious cyber attacks. This instructor-led, live training (online or onsite) is aimed at anyone who wish to learn how to protect internet-connected systems from different kinds of cyber threats. By the end of this training, participants will be able to:
  • Understand the concept of Cyber Security.
  • Learn and understand the different Cyber Security threats.
  • Learn processes and best practices to protect internet-connected systems from cyber attacks.
Format of the Course
  • Interactive lecture and discussion.
  • Lots of exercises and practice.
  • Hands-on implementation in a live-lab environment.
Course Customization Options
  • To request a customized training for this course, please contact us to arrange.
7 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
14 horas
El curso proporciona conocimientos prácticos en OpenStack y seguridad en la nube privada. Comienza con la introducción al sistema, luego los participantes están obteniendo conocimientos prácticos sobre la seguridad en las nubes privadas y la seguridad de la instalación.
28 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 horas
CAS, o Central Authentication Service, es un protocolo de inicio de sesión único de código abierto para empresas de la web. CAS brinda a los usuarios acceso a múltiples aplicaciones mediante un inicio de sesión único y permite que las aplicaciones web autentiquen a los usuarios sin darles acceso a las contraseñas de los usuarios. CAS tiene un componente de servidor Java y varias bibliotecas de clientes escritas en PHP, PL / SQL, Java y más. En este curso, discutimos la arquitectura y las características de CAS, y practicamos la instalación y configuración de un servidor CAS. Al final del curso, los participantes comprenderán la implementación de CAS de SOS (Single-Sign-On-Authentication) y la práctica necesaria para implementar y administrar su propio servidor de autenticación. Audiencia Administradores del sistema Formato del curso Conferencia parcial, discusión parcial, práctica práctica intensa
7 horas
Shadowsocks es un proxy de socks5 seguro y de fuente abierta. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks. Al final de esta capacitación, los participantes podrán:
  • Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
  • Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
  • Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
  • Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
  • Optimizar un servidor Shadowsocks
Audiencia
  • Ingenieros de red
  • Administradores del sistema
  • Técnicos en computación
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 horas
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red. Al final de esta capacitación, los participantes podrán:
  • Comprenda cómo funciona NetNORAD
  • Conozca los principios de diseño detrás de NetNORAD
  • Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas
Audiencia
  • Ingenieros de red
  • Desarrolladores
  • Ingenieros de sistema
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
21 horas
Descripción General Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
14 horas
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT. En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización. Al final de esta capacitación, los participantes podrán:
  • Comprender las arquitecturas IoT
  • Comprender las amenazas y las soluciones de seguridad de IoT emergentes
  • Implementar tecnologías para la seguridad de IoT en su organización
Audiencia
  • Profesionales de TI
  • Desarrolladores
  • Ingenieros
  • Gerentes
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
14 horas
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo. Al final de esta capacitación, los participantes podrán:
  • Evaluar el modelo de seguridad existente de su organización.
  • Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
  • Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
  • Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
  • Ingenieros de redes
  • Profesionales de ciberseguridad
  • Arquitectos de sistemas
  • Gerentes de TI
Formato del curso
  • Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
21 horas
Automotive se refiere a la seguridad de los sistemas electrónicos automóviles, redes de comunicación, algoritmos de control, software, usuarios y datos subyacentes de ataques maliciosos, daños, acceso no autorizado, o manipulación. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean proteger vehículos conectados de los ataques cibernéticos. Al final de este curso, los participantes podrán:
    Implementación de la ciberseguridad en los sistemas automovilísticos. Elegir las tecnologías, herramientas y enfoques más adecuados.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
14 horas
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
7 horas
  • Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 horas
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 horas
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad. Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
7 horas
Este curso cubre los conceptos básicos de PKI, los conceptos básicos de cifrado, el Sistema de cifrado de archivos utilizado actualmente por Windows 7 y Windows 8, la creación de un PKI utilizando una variedad de software y buscando herramientas que pueden explotar fallas en la implementación de un PKI .
7 horas
Este curso cubre la consideración de seguridad y privacidad en la arquitectura, y cómo diseñar la seguridad en la preparación de la fase de diseño, el curso también cubre muchos controles técnicos para ser diseñados en la arquitectura.
14 horas
Este curso de dos días está diseñado para aquellos con algunas responsabilidades de protección de datos en un
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
14 horas
El curso de capacitación profesional de la industria de tarjetas de pago proporciona una calificación individual
para profesionales de la industria que desean demostrar su experiencia profesional y
comprensión del Estándar de seguridad de datos PCI (PCI DSS).

Last Updated:

Próximos Cursos Cybersecurity

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Cybersecurity, Seguridad de Internet boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Cybersecurity, Capacitación empresarial de Cybersecurity, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Seguridad de Internet, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Bolivia!

As a Business Development Manager you will:

  • expand business in Bolivia
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones