Cursos de Seguridad de Internet | Cursos de Cyber Security

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Peru o en los centros de entrenamiento corporativos de NobleProg en Peru. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Cybersecurity

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
35 horas
Descripción General
Un CISSP es un profesional de la seguridad de la información que define la arquitectura, el diseño, la gestión y / o controles que aseguren la seguridad de los entornos de negocio. La gran amplitud de conocimientos y la experiencia que se necesita para aprobar el examen es lo que distingue a la CISSP aparte. La credencial demuestra un nivel reconocido a nivel mundial de competencia prevista por el (ISC) 2® CBK®, que cubre temas de seguridad críticos en la actualidad, incluyendo la computación en nube, la seguridad móvil, la seguridad de desarrollo de aplicaciones, gestión de riesgos y más.

Este curso ayuda a revisar los 10 dominios de las prácticas de seguridad de la información. También sirve como una herramienta de aprendizaje fuerte para dominar los conceptos y temas relacionados con todos los aspectos de la seguridad de sistemas de información.

Objetivos:

- Esta revisión de los temas principales del CISSP CBK (Common Body of Knowledge).
- Esto es prepararse para el examen CISSP
21 horas
Descripción General
This instructor-led, live training in Peru (online or onsite) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.
7 horas
Descripción General
Este curso cubre los conceptos básicos de PKI, los conceptos básicos de cifrado, el Sistema de cifrado de archivos utilizado actualmente por Windows 7 y Windows 8, la creación de un PKI utilizando una variedad de software y buscando herramientas que pueden explotar fallas en la implementación de un PKI .
21 horas
Descripción General
Este curso cubre los conceptos y principios de codificación segura con Java través de la metodología de prueba de Open Web Application Security Project ( OWASP ). Open Web Application Security Project es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en el campo de la seguridad de aplicaciones web.
7 horas
Descripción General
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad.

Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
14 horas
Descripción General
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
14 horas
Descripción General
Este curso explora cómo construir una arquitectura que se ajuste a los requisitos del negocio, mitigue los riesgos y se ajuste a las políticas de seguridad relevantes, y cómo equilibrar el riesgo de información con el costo de las contramedidas.
14 horas
Descripción General
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
7 horas
Descripción General
7 horas
Descripción General
- Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 horas
Descripción General
Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
35 horas
Descripción General
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
7 horas
Descripción General
This is a one day Introduction to ISO27001
14 horas
Descripción General
Este curso de dos días está diseñado para aquellos con algunas responsabilidades de protección de datos en un
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
7 horas
Descripción General
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
14 horas
Descripción General
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
14 horas
Descripción General
La seguridad de la red comienza en el nivel físico. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán los riesgos de seguridad relacionados con las salas de servidores de computadoras y cómo reforzar la seguridad a través de prácticas inteligentes, planificación e implementación de tecnología.

Al final de esta capacitación, los participantes podrán:

- Evaluar el riesgo de seguridad de su organización, en lo que se refiere a salas de servidores de computadoras.
- Configure sistemas de control y monitoreo para restringir el acceso físico a la infraestructura.
- Diseñar políticas de acceso para diferentes miembros.
- Comunique de manera efectiva las políticas de seguridad con los miembros del equipo.

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Descripción General
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
7 horas
Descripción General
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
7 horas
Descripción General
HIPAA (Ley de Responsabilidad y Portabilidad de Seguros de Salud de 1996) es una legislación en los Estados Unidos que proporciona disposiciones para la privacidad y seguridad de los datos para el manejo y almacenamiento de información médica Estas pautas son un buen estándar a seguir en el desarrollo de aplicaciones de salud, independientemente del territorio Las aplicaciones compatibles con HIPAA son reconocidas y más confiables a nivel mundial En este entrenamiento en vivo con instructor (remoto), los participantes aprenderán los fundamentos de HIPAA a medida que avanzan en una serie de ejercicios manuales de livelab Al final de esta capacitación, los participantes podrán: Comprenda los conceptos básicos de HIPAA Desarrollar aplicaciones de salud que cumplan con HIPAA Use las herramientas de desarrollador para el cumplimiento HIPAA Audiencia Desarrolladores Gerentes de producto Oficiales de privacidad de datos Formato del curso Conferencia de parte, parte de discusión, ejercicios y práctica de handson pesado Nota Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos .
14 horas
Descripción General
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
35 horas
Descripción General
Esta clase ayudará a los asistentes a escanear, probar, piratear y asegurar sus propios sistemas. Para obtener un conocimiento en profundidad y experiencia práctica con los sistemas de seguridad esenciales actuales. Los asistentes sabrán cómo funcionan las defensas perimetrales y luego serán guiados a escanear y atacar sus propias redes, no se dañará ninguna red real. Luego, los asistentes aprenderán cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema, detección de intrusiones, creación de políticas, ingeniería social, ataques DDoS, desbordamientos de búfer y creación de virus.
21 horas
Descripción General
21 horas
Descripción General
Esta capacitación tiene como objetivo:

- El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
- El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
7 horas
Descripción General
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 horas
Descripción General
Este curso cubre la consideración de seguridad y privacidad en la arquitectura, y cómo diseñar la seguridad en la preparación de la fase de diseño, el curso también cubre muchos controles técnicos para ser diseñados en la arquitectura.
14 horas
Descripción General
El curso de capacitación profesional de la industria de tarjetas de pago proporciona una calificación individual
para profesionales de la industria que desean demostrar su experiencia profesional y
comprensión del Estándar de seguridad de datos PCI (PCI DSS).
21 horas
Descripción General
Audiencia

Todo el personal que requiera conocimiento laboral de Compliance y manejo de riegos.

Formato del curso

Combinación de:

- Discusiones Facilitadas
- Presentaciones con Diapositivas
- Estudio de casos
- Ejemplos

Objetivos del Curso

Al término del curso, los participantes serán capaces de:

- Comprender las más importantes facetas de Compliance y los esfuerzos nacionales e internacionales hechos para manejar el riesgo relacionado con ello.
- Definir las maneras en las que una compañia y su personal pueden establecer un marco de referencia de manejo de Riesgo y Compliance.
- Detallar los roles del Oficial de Compliance y Oficial de Reporte de Lavado de Dinero y cómo deben ser integrados a un negocio.
- Entender algunos de las "áreas Problemáticas" en el crimen financiero - Especialmente cuando se relacionan a los negocios internacionales, Centros a distancia y clientes de alto valor neto.
21 horas
Descripción General
This instructor-led, live training in Peru is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.

By the end of this training, participants will be able to:

- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).
28 horas
Descripción General
The training takes the form of a workshop supplemented with substantive knowledge. Classes are based on the official CISA certificate framework. During the workshop, case studies will be discussed in discussing specific issues. Classes will be conducted in English (on request in Polish) based on the ISACA handbook in English.
An exam voucher of US $ 760 is included in the training. (ISACA Member: US $575).

CISA Exam Material Scope:

- Information System Auditing Process (21%)
- Governance and Management of IT (17%)
- Information Systems Acquisition, Development and implementation (12%)
- Information Systems Operation and Business Resilience (23%)
- Protection of Information Assets (27%)

Duration of the exam: 4 hours
Type: multiple choice test
Volume: 200 questions

List of the requirements that you must meet in order to be able to claim the CISA qualification:

- Pass the CISA exam. The CISA passing score is a mark of 450 or higher on the exam.
- Abide by the ISACA Code of Professional Ethics
- Promise to obey the CISA Continuing Professional Education Policy
- Gain at least 5 years of professional information systems auditing, control or security work experience.
- Comply with Information Systems Auditing Standards

If you’ve passed the exam and believe that you meet those requirements, then you can begin the application for certification: [here](https://www.isaca.org/credentialing/cisa/get-cisa-certified)
There is a fee of $50 for this application, and it can be paid: [on this link](http://www.isaca.org/cisapay)

There’s also a yearly fee that you must pay to maintain this certification after you’ve been granted it. The fee is $40 per annum for ISACA members, and $75 for non-members.

Próximos Cursos Cybersecurity

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Seguridad de Internet, Cybersecurity boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Cybersecurity, Seguridad de Internet coaching, Instructor de Seguridad de Internet, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Cybersecurity, Seguridad de Internet en sitio, Cursos Privados de Cybersecurity, Clases Particulares de Cybersecurity, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Seguridad de Internet, Clases de CybersecurityCursos de Fin de Semana de Cyber Security, Capacitación por la Tarde de Cybersecurity, Cyber Security boot camp, Clases de Cyber Security, Capacitación de Fin de Semana de Cybersecurity, Cursos por la Tarde de Cybersecurity, Cyber Security coaching, Instructor de Cyber Security, Capacitador de Cyber Security, Cybersecurity con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Cybersecurity, Clases Particulares de Cybersecurity, Capacitación empresarial de Cyber Security, Talleres para empresas de Cybersecurity, Cursos en linea de Cybersecurity, Programas de capacitación de Cyber Security, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

is growing fast!

We are looking to expand our presence in Peru!

As a Business Development Manager you will:

  • expand business in Peru
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones