Cursos de Hands on Security

Cursos de Hands on Security

En línea o en el sitio, los cursos de capacitación en vivo de Hands on Security dirigidos por un instructor demuestran a través de una discusión interactiva y práctica práctica los fundamentos y los temas avanzados de Hands on Security.

La capacitación práctica en seguridad está disponible como "capacitación en vivo en línea" o "capacitación en vivo en el sitio". La capacitación en vivo en línea (también conocida como "capacitación remota en vivo") se lleva a cabo a través de un escritorio remoto interactivo <a href = "https://www.dadesktop.com/>". La capacitación en vivo in situ se puede llevar a cabo localmente en las instalaciones del cliente en Ecuador o en los centros de capacitación corporativa de NobleProg en Ecuador.

NobleProg -- Su proveedor local de capacitación

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programa del curso Hands on Security

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
35 horas
El Certified Digital Forensics Examiner proveedor de certificación neutral está diseñado para capacitar a Delincuencia Cibernética y los Investigadores de Fraude a través de los cuales los estudiantes se les enseña descubrimiento electrónico y técnicas de investigación avanzada. Este curso es esencial para cualquier persona que encuentre evidencia digital mientras conduce una investigación. El Certified Digital Forensics Examiner formación enseña la metodología para la realización de una computadora de examen forense. Los estudiantes aprenderán a utilizar técnicas de investigación forenses para evaluar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal apropiado, mantener la cadena de custodia y escribir un informe de hallazgos. El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
21 horas
Como desarrollador, tu deber es escribir un código a prueba de balas. ¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro? Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más. Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético. Los delegados asistentes:
  • Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
  • Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
  • Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación
  • Aprenda sobre la seguridad de Node.js
  • Conozca la seguridad de MongoDB
  • Tener una comprensión práctica de la criptografía
  • Comprender los protocolos de seguridad esenciales
  • Comprender los conceptos de seguridad de los servicios web
  • Aprenda sobre la seguridad de JSON
  • Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad
  • Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados
  • Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
35 horas
Descripción: Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Público objetivo: Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
21 horas
Esta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros. Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido. Audiencia Profesionales de sistemas integrados
Profesionales de seguridad Formato del curso Conferencia parcial, discusión parcial, práctica práctica
14 horas
Interactive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque. Al final de esta capacitación, los participantes podrán:
  • Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
  • Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
  • Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
  • Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
  • Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
  • Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
  • Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general
Audiencia
  • Ingenieros de DevOps
  • Ingenieros de seguridad
  • Desarrolladores
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Visión de conjunto Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan. A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas:
  • Aspectos legales de una PKI
  • Elementos de una PKI
  • Gestión de PKI
  • Confianza en un mundo digital
  • Implementación de firma digital
  • Modelos de confianza
Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI). Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización. Objetivos Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación. Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones. Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI Audiencia Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
42 horas
PowerShell es un marco de gestión de tareas que permite los administradores de sistemas configurar y automatzar tareas usando los shells de idioma y línea de orden. PowerShell’ capacidades de automatización de tareas permite los usuarios gestión y mejorar la seguridad del medio ambiente de Windows en toda su organización.Este instructor, formación viva (en línea o en lugar) es objetivo a SysAdmins, ingenieros de sistemas, arquitectos de seguridad y analistas de seguridad que desean escribir, ejecutar y desplegar los scripts de PowerShell y ordens para automatzar la gestión de seguridad de Windows en su organización.Al final de esta capacitación, los participantes podrán:
    Escribir y ejecutar ordenes de PowerShell para racionalizar tareas de seguridad de Windows. Usar PowerShell para la ejecución de orden remota para ejecutar scripts en miles de sistemas a través de una organización. Configure y duro Windows Server y Windows Firewall para proteger sistemas de malware y ataques. Gestión de certificados y autenticación para controlar el acceso y la actividad del usuario.
Formato del curso
    Conversión interactiva y debate. Muchos ejercicios y prácticas. Implementación de manos en un entorno de la laboración viva.
Opciones de personalización del curso
    Para solicitar una formación personalizada para este curso, por favor contacte con nosotros para organizar.
35 horas
Público objetivo: Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
7 horas
Apache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro. Al final de esta capacitación, los participantes podrán:
  • Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales
  • Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc.
Audiencia
  • Desarrolladores
  • Ingenieros de seguridad
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
28 horas
Descripción: Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de las aplicaciones web y los marcos utilizados por los desarrolladores para poder explotar y proteger la aplicación específica. En el mundo de hoy, que está cambiando rápidamente y por lo tanto todas las tecnologías utilizadas también se cambian a un ritmo rápido, las aplicaciones web están expuestos a ataques de hackers 24/7. Con el fin de proteger las aplicaciones de los atacantes externos uno tiene que conocer todos los bits y piezas que hace que la aplicación web, como marcos, lenguajes y tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante tiene que saber sólo una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todas las posibles explotaciones para evitar que esto suceda. Debido a que es muy difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es regularmente explotado por los ciberdelincuentes y los hackers casuales, y puede ser minimizado por la planificación correcta, desarrollo, pruebas de aplicaciones web y configuración. Objetivos: Para darte la habilidad y el conocimiento necesarios para entender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las vulnerabilidades de OWASP top 10 e incorporar ese conocimiento en el esquema de protección de aplicaciones web. Audiencia: Desarrolladores, Policía y otros agentes del orden público, Personal de Defensa y Militar, Profesionales de seguridad de e-Business, Administradores de sistemas, Bancos, Seguros y otros profesionales, Agencias gubernamentales, Gerentes de TI, CISO's y CTO's.

Last Updated:

Próximos Cursos Hands on Security

Cursos de Fin de Semana de Hands on Security, Capacitación por la Tarde de Hands on Security, Hands on Security boot camp, Clases de Hands on Security, Capacitación de Fin de Semana de Hands on Security, Cursos por la Tarde de Hands on Security, Hands on Security coaching, Instructor de Hands on Security, Capacitador de Hands on Security, Hands on Security con instructor, Cursos de Formación de Hands on Security, Hands on Security en sitio, Cursos Privados de Hands on Security, Clases Particulares de Hands on Security, Capacitación empresarial de Hands on Security, Talleres para empresas de Hands on Security, Cursos en linea de Hands on Security, Programas de capacitación de Hands on Security, Clases de Hands on Security

Promociones

No hay descuentos de cursos por ahora.

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Ecuador!

As a Business Development Manager you will:

  • expand business in Ecuador
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones