Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Panama o en los centros de entrenamiento corporativos de NobleProg en Panama. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Seguridad de Internet

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
28 horas
Descripción General
Descripción:

Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.

Objetivos:

Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.

Público objetivo:

El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
35 horas
Descripción General
Descripción:

Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.

Los delegados aprenderán cómo:

- Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
- Definir el ciclo de vida de la continuidad del negocio
- Realización de la gestión del programa de continuidad del negocio
- Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
- Determinar la estrategia de continuidad de negocio de su organización
- Establecer una respuesta de continuidad del negocio
- Ejercer, mantener y revisar planes
- Incorporar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio

Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
28 horas
Descripción General
This instructor-led, live training in Panama (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services.

By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
Descripción General
Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético.

El objetivo del Entrenamiento de Hacking Ético es:

- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.

Audiencia:

El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:

- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
7 horas
Descripción General
CAS, o Central Authentication Service, es un protocolo de inicio de sesión único de código abierto para empresas de la web. CAS brinda a los usuarios acceso a múltiples aplicaciones mediante un inicio de sesión único y permite que las aplicaciones web autentiquen a los usuarios sin darles acceso a las contraseñas de los usuarios. CAS tiene un componente de servidor Java y varias bibliotecas de clientes escritas en PHP, PL / SQL, Java y más.

En este curso, discutimos la arquitectura y las características de CAS, y practicamos la instalación y configuración de un servidor CAS. Al final del curso, los participantes comprenderán la implementación de CAS de SOS (Single-Sign-On-Authentication) y la práctica necesaria para implementar y administrar su propio servidor de autenticación.

Audiencia

Administradores del sistema

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica intensa
7 horas
Descripción General
Shadowsocks es un proxy de socks5 seguro y de fuente abierta.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks.

Al final de esta capacitación, los participantes podrán:

- Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
- Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
- Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
- Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
- Optimizar un servidor Shadowsocks

Audiencia

- Ingenieros de red
- Administradores del sistema
- Técnicos en computación

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
35 horas
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
7 horas
Descripción General
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.

Al final de esta capacitación, los participantes podrán:

- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas

Audiencia

- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Descripción General
Esta capacitación tiene como objetivo:

- El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
- El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
21 horas
Descripción General
14 horas
Descripción General
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT.

En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.

Al final de esta capacitación, los participantes podrán:

- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización

Audiencia

- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Descripción General
This course covers the basic concepts of security and IT Security, with an emphasis on defending against network attacks. Participants will gain an understanding of essential security protocols and security concepts of web services. Recent attacks against cryptosystems and some recent related vulnerabilities will be referrenced
14 horas
Descripción General
BeyondCorp is an open source Zero Trust security framework that allows employees to work securely from any location without the need for a traditional VPN.

In this instructor-led, live training, participants will learn hands-on how to set up a Zero Security system as they set up and deploy BeyondCorop in a live-lab environment.

By the end of this training, participants will be able to:

- Assess their organization's existing security model.
- Shift access controls from the perimeter to individual devices and users.
- Deploy applications using a user and device-centric authentication and authorization workflow.
- Understand, plan and implement a Zero Trust network within their organization.

Audience

- Network engineers
- Cyber security professionals
- System architects
- IT managers

Format of the Course

- Part lecture, part discussion, exercises and heavy hands-on practice

Note

- To request a customized training for this course, please contact us to arrange.
14 horas
Descripción General
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests.
7 horas
Descripción General
This course discusses how to manage an incident response team, how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations. Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
21 horas
Descripción General
This instructor-led, live training in Panama (online or onsite) is aimed at engineers who wish to safeguard connected vehicles from cyber attacks.

By the end of this training, participants will be able to:

- Implement cybersecurity in automotive systems.
- Choose the most suitable technologies, tools, and approaches.
35 horas
Descripción General
Objectives:

To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified Ethical Hacker certification

Target Audience:

This course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
14 horas
Descripción General
Format of the Course

- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.

Course Customization Options

- To request a customized training for this course, please contact us to arrange
7 horas
Descripción General
- After this one day seminar the attendee will be able to demonstrate knowledge and understanding of Cloud Computing.
7 horas
Descripción General
14 horas
Descripción General
The RESILIA course starts with the purpose, key terms, the distinction between resilience and security, and the benefits of implementing cyber resilience. It introduces risk management and the key activities needed to address risks and opportunities. Further, it explains the relevance of common management standards and best practice frameworks to achieve cyber resilience. Subsequently, it identifies the cyber resilience processes, the associated control objectives, interactions and activities that should be aligned with corresponding ITSM activities. In the final part of the course, it describes the segregation of duties and dual controls related to cyber resilience roles and responsibilities.
14 horas
Descripción General
This Course explores how to build an architecture that fits business requirements, mitigates the risks and conforms to the relevant security policies, and how to balance information risk against the cost of countermeasures.
14 horas
Descripción General
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.
7 horas
Descripción General
This course provides leaders and managers an overview of issues and activities associated with cybersecurity.

Leaders will receive information in various topics that will build their knowledge and hone executive decision-making in regard to the cybersecurity threat.
7 horas
Descripción General
This course cover the basics of PKI, the basics of encryption, the Encrypting File System currently used by Windows 7 and Windows 8, the creation of a PKI using a variety of software and looking at tools which can exploit flaws in the implementation of a PKI.
7 horas
Descripción General
This course cover the considertion of security and Privacy in the architecture, and how to design the security in the preperation of the design phase, the course also cover many technical controls to be designed in the architecture.
14 horas
Descripción General
This two days course s designed for those with some data protection responsibilities in an
organization or who, for other reasons, wish to achieve and demonstrate a broad
understanding of the law, including the EU General Data Protection Regulation (GDPR) and
the UK Data Protection Bill and their practical application. It is recognized that those with
overall responsibility for data protection within an organization will need to develop a detailed
understanding of the law"
14 horas
Descripción General
The Payment Card Industry Professional training course provides an individual qualification
for industry practitioners who wish to demonstrate their professional expertise and
understanding of the PCI Data Security Standard (PCI DSS).
7 horas
Descripción General
This course discusses how to manage an incident response team. how the first responder act, given the frequency and complexity of today's cyber attacks, incident response is a critical function for organizations.

Incident response is the last line of defense, detecting and efficiently responding to incidents requires strong management processes, and managing an incident response team requires special skills and knowledge
7 horas
Descripción General
The course is intended for those requiring intelligence or evidence from the Dark Web. This will usually be those working in government or law enforcement though may also be in the private sector.

Próximos Cursos Cybersecurity

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Seguridad de Internet, Cybersecurity boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Cybersecurity, Seguridad de Internet coaching, Instructor de Cybersecurity, Capacitador de Cybersecurity, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Seguridad de Internet, Cursos en linea de Cybersecurity, Programas de capacitación de Seguridad de Internet, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Panama!

As a Business Development Manager you will:

  • expand business in Panama
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones