Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Bolivia o en los centros de entrenamiento corporativos de NobleProg en Bolivia. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Cybersecurity

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
35 horas
Descripción:

Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.

Los delegados aprenderán cómo:

- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Realización de la gestión del programa de continuidad del negocio
- Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
- Determinar la estrategia de continuidad de negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercer, mantener y revisar planes
- Incorporar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio

Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
28 horas
This instructor-led, live training in Bolivia (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking.

The purpose of the Ethical Hacking Training is to:

- Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
- Inform the public that credentialed individuals meet or exceed the minimum standards.
- Reinforce ethical hacking as a unique and self-regulating profession.

Audience:

The Course is ideal for those working in positions such as, but not limited to:

- Security Engineers
- Security Consultants
- Security Managers
- IT Director/Managers
- Security Auditors
- IT Systems Administrators
- IT Network Administrators
- Network Architects
- Developers
7 horas
In this instructor-led, live training Bolivia (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server.

By the end of this training, participants will be able to:

- Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
- Have the necessary practice to deploy and manage their own authentication server.
7 horas
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 horas
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
7 horas
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Esta capacitación tiene como objetivo:

- El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
- El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
21 horas
Descripción General

Esta capacitación tiene como objetivo:

- El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
- El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
14 horas
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
14 horas
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
21 horas
Automotive se refiere a la seguridad de los sistemas electrónicos automóviles, redes de comunicación, algoritmos de control, software, usuarios y datos subyacentes de ataques maliciosos, daños, acceso no autorizado, o manipulación.

Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean proteger vehículos conectados de los ataques cibernéticos.

Al final de este curso, los participantes podrán:

Implementación de la ciberseguridad en los sistemas automovilísticos. Elegir las tecnologías, herramientas y enfoques más adecuados.

Formato del curso

Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.

Opciones de Customización de Curso

Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
35 horas
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 horas
Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
7 horas
- Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 horas
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 horas
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad.

Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
7 horas
Este curso cubre los conceptos básicos de PKI, los conceptos básicos de cifrado, el Sistema de cifrado de archivos utilizado actualmente por Windows 7 y Windows 8, la creación de un PKI utilizando una variedad de software y buscando herramientas que pueden explotar fallas en la implementación de un PKI .
7 horas
Este curso cubre la consideración de seguridad y privacidad en la arquitectura, y cómo diseñar la seguridad en la preparación de la fase de diseño, el curso también cubre muchos controles técnicos para ser diseñados en la arquitectura.
14 horas
Este curso de dos días está diseñado para aquellos con algunas responsabilidades de protección de datos en un
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
14 horas
El curso de capacitación profesional de la industria de tarjetas de pago proporciona una calificación individual
para profesionales de la industria que desean demostrar su experiencia profesional y
comprensión del Estándar de seguridad de datos PCI (PCI DSS).
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes. cómo actúa el primer respondente, teniendo en cuenta la frecuencia y la complejidad de los ataques cibernéticos de hoy, la respuesta al incidente es una función crítica para las organizaciones.

La respuesta a los incidentes es la última línea de defensa, la detección y la respuesta eficaz a los incidentes requiere procesos de gestión fuertes, y la gestión de un equipo de respuesta a los incidentes requiere habilidades y conocimientos especiales.
7 horas
El curso está destinado a aquellos que requieren inteligencia o evidencia de la Dark Web. Por lo general, serán aquellos que trabajan en el gobierno o la policía, aunque también pueden estar en el sector privado.
7 horas
Este curso lo ayuda a comprender qué tiene de especial Bitcoin, necesitamos entender cómo funciona a nivel técnico. Abordaremos las preguntas importantes sobre Bitcoin, como:
¿Cómo funciona Bitcoin?

¿Qué hace a Bitcoin diferente?

¿Qué tan seguros son sus Bitcoins?

¿Qué tan anónimos son los usuarios de Bitcoin?

¿Qué determina el precio de Bitcoins?

¿Se pueden regular las criptomonedas?

¿Qué nos depara el futuro?
14 horas
Este curso está diseñado para mostrar a los delegados lo fácil que puede ser para otros obtener datos sobre nosotros a través de diversos medios, pero también cuánto se puede detener con algunos ajustes en nuestras máquinas y nuestro comportamiento en línea.

Last Updated:

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Cybersecurity, Seguridad de Internet boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Seguridad de Internet, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Cybersecurity, Capacitación empresarial de Cybersecurity, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Seguridad de Internet, Clases de Cybersecurity

Promociones

No hay descuentos de cursos por ahora.

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Bolivia!

As a Business Development Manager you will:

  • expand business in Bolivia
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones