Cursos de IPsec | Cursos de Network Security

Cursos de IPsec

Capacitación en IPsec (Internet Protocol security). Los cursos locales de capacitación en seguridad de redes locales, instrumentados, demuestran a través de la discusión interactiva y practican a mano los fundamentos de la seguridad de red y cubren temas como detección, prevención y pruebas de seguridad para principiantes y para ingenieros avanzados. La capacitación en Seguridad de Red está disponible en dos modalidades: "presencial en vivo" y "remota en vivo"; la primera se puede llevar a cabo localmente en las instalaciones del cliente en Argentina o en los centros de capacitación corporativa de NobleProg en Argentina, la segunda se lleva a cabo a través de un escritorio remoto interactivo.

NobleProg -- Su Proveedor Local de Capacitación

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso IPsec

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
14 horas
Descripción General
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.

Al final de esta capacitación, los participantes podrán:

- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.

Audiencia

- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI

Formato del curso

- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Descripción General
Dado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.

Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.

Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.

Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.

Los participantes que asistan a este curso

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación

Audiencia

Desarrolladores, profesionales
14 horas
Descripción General
Juniper Networks proporciona hardware y software para redes. El sistema operativo Junos permite la creación de firewalls avanzados que evitan la intrusión de malware.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a los administradores de sistemas que desean evitar la intrusión de malware con los firewalls de Juniper.

Al final de esta capacitación, los participantes podrán:

- Configure el entorno virtual necesario para comenzar a integrar los firewalls de Juniper en las redes.
- Administre el flujo de paquetes para el tráfico de tránsito
- Solucionar problemas de una red de dispositivos Juniper
- Integre feeds de terceros para bloquear intrusiones

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
Descripción General
Durante el curso, los participantes aprenderán:

- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
35 horas
Descripción General
Audiencia:

- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
14 horas
Descripción General
Nmap es un escáner de puertos utilizado para la penetración y las pruebas de red. Los escáneres de puertos como Nmap, descubren comunicaciones vulnerables en sistemas de red informática.

Esta formación en vivo dirigida por un instructor (in situ o remota) está dirigida a los probadores de software que desean proteger la red de su organización con Nmap.

Al final de esta formación, los participantes podrán:

- Configure el entorno de prueba necesario para empezar a utilizar Nmap.
- Analizar los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubra hosts activos y vulnerables.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
14 horas
Descripción General
OpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.

Al final de esta capacitación, los participantes podrán:

- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS

Audiencia

- Ingenieros de red
- Administradores de red

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica

Nota

- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
21 horas
Descripción General
Palo Alto Networks ofrece una plataforma que incluye firewalls avanzados y extensión en la nube. Los cortafuegos de Palo Alto evitan la intrusión de malware con un enfoque automatizado que ofrece seguridad consistente.

Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean evitar la intrusión de malware con Palo Alto Networks.

Al final de esta capacitación, los participantes podrán:

- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Administre el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar clasificaciones y tipos de QoS.

Formato del curso

- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.

Opciones de personalización del curso

- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
35 horas
Descripción General
Wireless y la seguridad de la red de telecomunicaciones hace referencia a las prácticas llevadas a cabo para salvaguardar dispositivos de comunicación, equipos terminales, equipos de enrutamiento, servidores y dispositivos inalámbricos y redes contra ataques maliciosos.

este entrenamiento en vivo (in situ o remoto) dirigido por un instructor está dirigido a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para asegurar tanto las redes de telecomunicaciones como las inalámbricas.

Format del curso

Conferencia y discusión - Interactive.
- muchos ejercicios y prácticas.
implementación práctica de - en un entorno de laboratorio en vivo.
Opciones de personalización de

Course

- para solicitar una formación personalizada para este curso, póngase en contacto con nosotros para organizar.
Cursos de Fin de Semana de IPsec, Capacitación por la Tarde de IPsec, IPsec boot camp, Clases de IPsec, Capacitación de Fin de Semana de IPsec, Cursos por la Tarde de IPsec, IPsec coaching, Instructor de IPsec, Capacitador de IPsec, IPsec con instructor, Cursos de Formación de IPsec, IPsec en sitio, Cursos Privados de IPsec, Clases Particulares de IPsec, Capacitación empresarial de IPsec, Talleres para empresas de IPsec, Cursos en linea de IPsec, Programas de capacitación de IPsec, Clases de IPsecCursos de Fin de Semana de Network Security, Capacitación por la Tarde de Network Security, Network Security boot camp, Clases de Network Security, Capacitación de Fin de Semana de Network Security, Cursos por la Tarde de Network Security, Network Security coaching, Instructor de Network Security, Capacitador de Network Security, Network Security con instructor, Cursos de Formación de Network Security, Network Security en sitio, Cursos Privados de Network Security, Clases Particulares de Network Security, Capacitación empresarial de Network Security, Talleres para empresas de Network Security, Cursos en linea de Network Security, Programas de capacitación de Network Security, Clases de Network Security

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Argentina!

As a Business Development Manager you will:

  • expand business in Argentina
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!