Cursos de Seguridad de Internet

Cursos de Seguridad de Internet

Si está buscando aprender los fundamentos de la ciberseguridad, avanzar tácticas o prepararse para certificaciones reconocidas por la industria, lo tenemos cubierto.

A un ritmo alarmante, se están produciendo violaciones de datos. Ya no tenemos que preguntarnos qué sucederá después, sino cuándo. Ahora es necesario que la C-suite coopere con expertos en TI para desarrollar una fuerza laboral resistente e implementar nuevas políticas y procedimientos de seguridad para abordar el hecho de que la ciberseguridad ya no es solo un problema de TI.

Prepárese para las infracciones del sistema con nuestra amplia selección de capacitación en ciberseguridad específica del producto y clases preparatorias de certificación reconocidas por la industria. Conviértase en un experto en gestión de riesgos de infraestructura crítica, codificación segura, seguridad web y conciencia de seguridad. Podemos proporcionarle la capacitación en seguridad que necesita para administrar amenazas de infraestructura crítica y cumplir con los estándares de seguridad del Departamento de Defensa, sin importar el nivel de posición que ocupe.

La capacitación en ciberseguridad está disponible como "capacitación en vivo en línea" o "capacitación en vivo en el sitio". La capacitación en vivo en línea (también conocida como "capacitación remota en vivo") se lleva a cabo a través de un escritorio remoto interactivo <a href = "https://www.dadesktop.com/>". La capacitación en vivo en el sitio se puede llevar a cabo localmente en las instalaciones del cliente en Argentina o en los centros de capacitación corporativa de NobleProg en Argentina.

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso Seguridad de Internet

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
21 horas
This instructor-led, live training in Argentina (online or onsite) is aimed at IT professionals who wish to understand how to use the CipherTrust Solution suite. By the end of this training, participants will be able to:
  • Understand the CipherTrust Solution and its basic functions.
  • Evaluate device architecture and usage schemes.
  • Manage CipherTrust product suite.
14 horas
This instructor-led, live training in Argentina (online or onsite) is aimed at experienced developers who wish to gain a comprehensive understanding of Python programming and its applications in cybersecurity. By the end of this training, participants will be able to:
  • Use Python programming for defensive cybersecurity.
  • Understand and use Python for ethical offensive techniques and digital forensics tasks.
  • Recognize legal and ethical considerations surrounding offensive cybersecurity and vulnerability disclosure.
14 horas
El circuito cerrado de televisión (CCTV) es un sistema de televisión que utiliza cámaras de video para transmitir señales dentro de una red que se utiliza principalmente para vigilancia y monitoreo de seguridad.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a los gerentes de seguridad que desean aprender habilidades de administración y vigilancia de seguridad CCTV de nivel básico a intermedio.Al final de esta capacitación, los participantes podrán:
    Familiarizarse con los tipos de sistemas de CCTV y conocer sus beneficios y características. Comprender los requisitos de instalación de sistemas de CCTV y cableado. Instalar, configurar y administrar sistemas de CCTV.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
14 horas
La gestión de seguridad es la identificación de los activos de cualquier organización y la implementación de políticas y procedimientos para la protección de activos, incluidos edificios, sistemas y personas.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a profesionales de seguridad que desean aprender y mejorar cómo manejar las amenazas de seguridad y realizar evaluaciones de riesgos de seguridad.Al final de esta capacitación, los participantes podrán:
    Administre los sistemas de seguridad y maneje cualquier entorno hostil. Gestione cualquier riesgo o amenaza de seguridad. Aprenda a realizar evaluaciones de riesgos de seguridad.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
14 horas
Cloudflare es una popular red de entrega de contenido y un proveedor de seguridad en la nube utilizado por millones de sitios web en todo el mundo.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a administradores de sistemas de nivel principiante a intermedio y profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenido y la seguridad en la nube, así como mitigar los ataques DDoS.Al final de esta capacitación, los participantes podrán:
    Configure Cloudflare para sus sitios web. Configure registros DNS y certificados SSL. Implemente Cloudflare para la entrega de contenido y el almacenamiento en caché. Proteja sus sitios web de ataques DDoS. Implemente reglas de firewall para restringir el tráfico a sus sitios web.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
14 horas
Honeywell es una empresa de sistemas de seguridad para el hogar y el comercio que ofrece herramientas y opciones para automatizar el control del sistema y configurar soluciones sofisticadas de sistemas de seguridad que funcionan a la perfección.Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a técnicos de servicio, administradores de sistemas o cualquier persona que desee aprender sobre la instalación, el uso y la administración adecuados del sistema de seguridad Honeywell.Al final de esta capacitación, los participantes podrán:
    Aprenda los conceptos de los sistemas y componentes de seguridad de Honeywell. Instalar y mantener correctamente un sistema de seguridad Honeywell. Utilice las herramientas de mantenimiento y el paquete de gestión de Honeywell para controlar un sistema de seguridad.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
7 horas
Cyber Security es la práctica de aplicar tecnologías, controles y procesos para proteger sistemas informáticos, servidores, redes, dispositivos, programas y datos de ataques cibernéticos maliciosos. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a cualquiera que desee aprender cómo proteger los sistemas conectados a Internet de diferentes tipos de amenazas cibernéticas. Al final de este curso, los participantes podrán:
    Comprender el concepto de Cyber Security. Aprende y entiende las diferentes amenazas. Aprende los procesos y las mejores prácticas para proteger los sistemas conectados a Internet de los ataques informáticos.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
7 horas
Open Authentication (OAuth) es un estándar de tecnología abierta que se utiliza para la autenticación de sitios web. Describe cómo los servidores y servicios no relacionados pueden permitir de forma segura el acceso autenticado a los activos sin compartir las credenciales.Esta capacitación en vivo (en el sitio o remota) dirigida por un instructor está dirigida a desarrolladores y a cualquier persona que desee aprender y usar OAuth para proporcionar aplicaciones con acceso delegado seguro.Al final de esta capacitación, los participantes podrán:
    Aprenda los fundamentos de OAuth. Comprenda las aplicaciones nativas y sus problemas de seguridad únicos al usar OAuth. Aprenda y comprenda las extensiones comunes de los protocolos OAuth. Integre con cualquier servidor de autorización OAuth.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
14 horas
Snyk es una plataforma de seguridad para desarrolladores que proporciona herramientas para escanear, priorizar y corregir vulnerabilidades de seguridad en la configuración de códigos, imágenes de contenedores, dependencias de código abierto e infraestructura como código (IaC).Esta capacitación en vivo (en el sitio o remota) dirigida por un instructor está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.Al final de esta capacitación, los participantes podrán:
    Comprender las características y la estructura de Snyk. Utilice Snyk para buscar y solucionar problemas de seguridad del código. Integrar Snyk en un ciclo de vida de desarrollo de software.
Formato del Curso
    Charla interactiva y debate. Muchos ejercicios y práctica. Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
    Para solicitar una capacitación personalizada para este curso, contáctenos para coordinar.
14 horas
El curso proporciona conocimientos prácticos en OpenStack y seguridad en la nube privada. Comienza con la introducción al sistema, luego los participantes están obteniendo conocimientos prácticos sobre la seguridad en las nubes privadas y la seguridad de la instalación.
28 horas
El proyecto Open Web Application Security es una comunidad en línea que crea artículos, metodologías, documentación, herramientas y tecnologías de libre acceso en el campo de la seguridad de las aplicaciones web. OWASP ofrece marcos de pruebas y herramientas para identificar vulnerabilidades en aplicaciones y servicios web Audiencia Este curso está dirigido a desarrolladores, ingenieros y arquitectos que buscan asegurar sus aplicaciones y servicios web
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 horas
CAS, o Central Authentication Service, es un protocolo de inicio de sesión único de código abierto para empresas de la web. CAS brinda a los usuarios acceso a múltiples aplicaciones mediante un inicio de sesión único y permite que las aplicaciones web autentiquen a los usuarios sin darles acceso a las contraseñas de los usuarios. CAS tiene un componente de servidor Java y varias bibliotecas de clientes escritas en PHP, PL / SQL, Java y más. En este curso, discutimos la arquitectura y las características de CAS, y practicamos la instalación y configuración de un servidor CAS. Al final del curso, los participantes comprenderán la implementación de CAS de SOS (Single-Sign-On-Authentication) y la práctica necesaria para implementar y administrar su propio servidor de autenticación. Audiencia Administradores del sistema Formato del curso Conferencia parcial, discusión parcial, práctica práctica intensa
7 horas
Shadowsocks es un proxy de socks5 seguro y de fuente abierta. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks. Al final de esta capacitación, los participantes podrán:
  • Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
  • Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
  • Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
  • Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
  • Optimizar un servidor Shadowsocks
Audiencia
  • Ingenieros de red
  • Administradores del sistema
  • Técnicos en computación
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 horas
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red. Al final de esta capacitación, los participantes podrán:
  • Comprenda cómo funciona NetNORAD
  • Conozca los principios de diseño detrás de NetNORAD
  • Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas
Audiencia
  • Ingenieros de red
  • Desarrolladores
  • Ingenieros de sistema
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
21 horas
Descripción General Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
14 horas
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT. En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización. Al final de esta capacitación, los participantes podrán:
  • Comprender las arquitecturas IoT
  • Comprender las amenazas y las soluciones de seguridad de IoT emergentes
  • Implementar tecnologías para la seguridad de IoT en su organización
Audiencia
  • Profesionales de TI
  • Desarrolladores
  • Ingenieros
  • Gerentes
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
14 horas
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo. Al final de esta capacitación, los participantes podrán:
  • Evaluar el modelo de seguridad existente de su organización.
  • Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
  • Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
  • Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
  • Ingenieros de redes
  • Profesionales de ciberseguridad
  • Arquitectos de sistemas
  • Gerentes de TI
Formato del curso
  • Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
21 horas
Automotive se refiere a la seguridad de los sistemas electrónicos automóviles, redes de comunicación, algoritmos de control, software, usuarios y datos subyacentes de ataques maliciosos, daños, acceso no autorizado, o manipulación. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean proteger vehículos conectados de los ataques cibernéticos. Al final de este curso, los participantes podrán:
    Implementación de la ciberseguridad en los sistemas automovilísticos. Elegir las tecnologías, herramientas y enfoques más adecuados.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
14 horas
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
7 horas
  • Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 horas
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 horas
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad. Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
7 horas
Este curso cubre los conceptos básicos de PKI, los conceptos básicos de cifrado, el Sistema de cifrado de archivos utilizado actualmente por Windows 7 y Windows 8, la creación de un PKI utilizando una variedad de software y buscando herramientas que pueden explotar fallas en la implementación de un PKI .

Last Updated:

Próximos Cursos Seguridad de Internet

Cursos de Fin de Semana de Cybersecurity, Capacitación por la Tarde de Seguridad de Internet, Cybersecurity boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Cybersecurity, Cybersecurity coaching, Instructor de Cybersecurity, Capacitador de Seguridad de Internet, Seguridad de Internet con instructor, Cursos de Formación de Seguridad de Internet, Seguridad de Internet en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Cybersecurity, Capacitación empresarial de Cybersecurity, Talleres para empresas de Cybersecurity, Cursos en linea de Seguridad de Internet, Programas de capacitación de Cybersecurity, Clases de Cybersecurity

Promociones

No hay descuentos de cursos por ahora.

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Argentina!

As a Business Development Manager you will:

  • expand business in Argentina
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones