Curso de Hands on Security

Curso de Hands on Security

Los cursos de capacitación locales, impulsados por un instructor, demuestran a través de la discusión interactiva y práctica los fundamentos y temas avanzados de las manos sobre la seguridad. El entrenamiento de manos en la seguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Uruguay o en los centros de entrenamiento corporativos de NobleProg en Uruguay. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo. NobleProg--su proveedor de capacitación local

Testimonios

★★★★★
★★★★★

Programa del curso Hands on Security

CódigoNombreDuraciónInformación General
pkiimpmanInfraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)21 horasVisión de conjunto

Este curso de Infraestructura de Clave Pública - Implementar y Administrar ayuda a cualquier individuo a adquirir conocimientos en la gestión de PKI sólida y tener una mejor comprensión de los temas que rodean la infraestructura de clave pública. Además, el curso PKI es una preparación para el componente cada vez más crítico - que asegura la confidencialidad, integridad y autenticación en una empresa. Nuestro curso de PKI provee los conocimientos y habilidades necesarias para seleccionar, diseñar e implementar PKI, para asegurar aplicaciones existentes y futuras dentro de su organización. También da una mirada más profunda a los fundamentos de la criptografía y los principios de trabajo de los algoritmos que se utilizan.

A lo largo de todo el curso, los participantes obtendrán un conocimiento profundo de los siguientes temas:

- Aspectos legales de una PKI
- Elementos de una PKI
- Gestión de PKI
- Confianza en un mundo digital
- Implementación de firma digital
- Modelos de confianza

Después de completar el curso PKI, cada individuo será capaz de diseñar, configurar, implementar y administrar con éxito una infraestructura de clave pública (PKI).

Se trata de un curso de 3 días que se considera esencial para cualquier persona que necesite comprender la infraestructura de clave pública (PKI) y los problemas que rodean su implementación. Abarca los temas y las tecnologías involucradas en PKI en profundidad y da experiencia práctica práctica de la creación y mantenimiento de una variedad de soluciones PKI. El conocimiento detallado de las cuestiones que rodean a la PKI ayuda a poner en el contexto los recientes ataques que han aparecido en los titulares de las noticias y permitir que se tomen decisiones válidas sobre su relevancia para su organización.

Objetivos

Introducir al estudiante a los aspectos teóricos de los fundamentos y beneficios de la Infraestructura de Clave Pública (PKI), incluyendo diferentes tipos de encriptación, firmas digitales, certificados digitales y Autoridades de Certificación.

Dar a los estudiantes la experiencia de implementar y usar soluciones PKI con una variedad de aplicaciones.

Dar a los estudiantes una comprensión de los conceptos de evaluación y selección de tecnologías PKI

Audiencia

Cualquier persona involucrada en Infraestructura de clave pública | PKI, implementación y seguridad de comercio electrónico y otras aplicaciones de Internet, incluyendo CIOs, Jefes de Servicios de Seguridad, Directores de MIS, Administradores de Seguridad y Auditores Internos.
ccsk(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus14 horasDescripción:

Este curso de CCSK Plus de 2 días incluye todo el contenido del curso de la Fundación CCSK y se expande con extensos laboratorios prácticos en un segundo día de entrenamiento. Los estudiantes aprenderán a aplicar sus conocimientos mediante la realización de una serie de ejercicios que implican un escenario que trae una organización ficticia de forma segura en la nube. Después de completar este entrenamiento, los estudiantes estarán bien preparados para el examen de certificación CCSK, patrocinado por Cloud Security Alliance. Este segundo día de entrenamiento incluye clases adicionales, aunque los estudiantes pasarán la mayor parte del tiempo evaluando, construyendo y asegurando una infraestructura de nube durante los ejercicios.

Objetivos:

Esta es una clase de dos días que comienza con el entrenamiento CCSK-Basic, seguido de un segundo día de contenido adicional y actividades prácticas

Público objetivo:

Esta clase está dirigida a profesionales de la seguridad, pero también es útil para cualquier persona que busque expandir sus conocimientos de seguridad en la nube.
chfiExaminador Certificado de Forense Digital (CHFI) 35 horasEl Certified Digital Forensics Examiner proveedor de certificación neutral está diseñado para capacitar a Delincuencia Cibernética y los Investigadores de Fraude a través de los cuales los estudiantes se les enseña descubrimiento electrónico y técnicas de investigación avanzada. Este curso es esencial para cualquier persona que encuentre evidencia digital mientras conduce una investigación.

El Certified Digital Forensics Examiner formación enseña la metodología para la realización de una computadora de examen forense. Los estudiantes aprenderán a utilizar técnicas de investigación forenses para evaluar la escena, recopilar y documentar toda la información pertinente, entrevistar al personal apropiado, mantener la cadena de custodia y escribir un informe de hallazgos.

El curso Certified Digital Forensics Examiner beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en perseguir litigios, pruebas de culpabilidad o acciones correctivas basadas en evidencia digital.
webapSeguridad de Aplicaciones Web (WEBAP)28 horasDescripción:

Este curso proporcionará a los participantes una comprensión profunda de los conceptos de seguridad, los conceptos de las aplicaciones web y los marcos utilizados por los desarrolladores para poder explotar y proteger la aplicación específica. En el mundo de hoy, que está cambiando rápidamente y por lo tanto todas las tecnologías utilizadas también se cambian a un ritmo rápido, las aplicaciones web están expuestos a ataques de hackers 24/7. Con el fin de proteger las aplicaciones de los atacantes externos uno tiene que conocer todos los bits y piezas que hace que la aplicación web, como marcos, lenguajes y tecnologías utilizadas en el desarrollo de aplicaciones web, y mucho más que eso. El problema es que el atacante tiene que saber sólo una forma de entrar en la aplicación y el desarrollador (o administrador de sistemas) tiene que conocer todas las posibles explotaciones para evitar que esto suceda. Debido a que es muy difícil tener una aplicación web segura a prueba de balas, y en la mayoría de los casos la aplicación web es vulnerable a algo. Esto es regularmente explotado por los ciberdelincuentes y los hackers casuales, y puede ser minimizado por la planificación correcta, desarrollo, pruebas de aplicaciones web y configuración.

Objetivos:

Para darte la habilidad y el conocimiento necesarios para entender e identificar posibles explotaciones en aplicaciones web en vivo, y para explotar las vulnerabilidades identificadas. Debido al conocimiento adquirido a través de la fase de identificación y explotación, debería ser capaz de proteger la aplicación web contra ataques similares. Después de este curso, el participante podrá comprender e identificar las vulnerabilidades de OWASP top 10 e incorporar ese conocimiento en el esquema de protección de aplicaciones web.

Audiencia:

Desarrolladores, Policía y otros agentes del orden público, Personal de Defensa y Militar, Profesionales de seguridad de e-Business, Administradores de sistemas, Bancos, Seguros y otros profesionales, Agencias gubernamentales, Gerentes de TI, CISO's y CTO's.
cl-njsNode.JS y Seguridad de Aplicaciones Web21 horasComo desarrollador, tu deber es escribir un código a prueba de balas.

¿Qué pasa si le dijimos que a pesar de todos sus esfuerzos, el código que ha estado escribiendo durante toda su carrera está lleno de debilidades que nunca supo que existían? ¿Qué pasa si, mientras estás leyendo esto, los piratas informáticos estaban tratando de entrar en tu código? ¿Qué probabilidad tendrían de tener éxito? ¿Y si pudieran robar su base de datos y venderla en el mercado negro?

Este curso de seguridad de aplicaciones web cambiará la forma en que mira el código. Un entrenamiento práctico durante el cual te enseñaremos todos los trucos de los atacantes y cómo mitigarlos, dejándote sin otro sentimiento que el deseo de saber más.

Es su elección estar a la cabeza y ser visto como un elemento de cambio en la lucha contra el delito cibernético.

Los delegados asistentes:

- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Conozca las vulnerabilidades web más allá de OWASP Top Ten y sepa cómo evitarlas
- Conozca las vulnerabilidades del lado del cliente y las prácticas seguras de codificación
- Aprenda sobre la seguridad de Node.js
- Conozca la seguridad de MongoDB
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender los conceptos de seguridad de los servicios web
- Aprenda sobre la seguridad de JSON
- Obtenga conocimiento práctico sobre el uso de técnicas y herramientas de prueba de seguridad
- Aprenda a manejar vulnerabilidades en las plataformas, marcos y bibliotecas usados
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
ethhackHacker Ètico35 horasEsta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Los estudiantes luego aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus. Cuando un alumno abandone esta clase intensiva de 5 días, tendrá la comprensión y la experiencia práctica en Hacking Ético.

El objetivo del Entrenamiento de Hacking Ético es:

- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.

Audiencia:

El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:

- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
embeddedsecuritySeguridad de sistemas integrados21 horasEsta capacitación presenta las arquitecturas del sistema, los sistemas operativos, las redes, el almacenamiento y los problemas criptográficos que deberían tenerse en cuenta al diseñar sistemas integrados seguros.

Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.

Audiencia

Profesionales de sistemas integrados
Profesionales de seguridad

Formato del curso

Conferencia parcial, discusión parcial, práctica práctica
iastPrueba interactiva de seguridad de aplicaciones (IAST)14 horasInteractive Application Security Testing (IAST) es una forma de prueba de seguridad de aplicaciones que combina Static Application Security Testing (SAST) y Dynamic Application Security Testing (DAST) o Runtime Application Self-protection (RASP) técnicas. IAST puede informar las líneas de código específicas responsables de un ataque de seguridad y reproducir los comportamientos que conducen a un exploit y lo siguen.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.

Al final de esta capacitación, los participantes podrán:

- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general

Audiencia

- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
shiroApache Shiro: Asegurando su aplicación Java7 horasApache Shiro es un poderoso marco de seguridad de Java que realiza autenticación, autorización, criptografía y administración de sesión.

En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación web con Apache Shiro.

Al final de esta capacitación, los participantes podrán:

- Utilice la API de Shiro para proteger varios tipos de aplicaciones, incluidos dispositivos móviles, web y empresariales
- Habilite inicios de sesión de varias fuentes de datos, incluidos LDAP, JDBC, Active Directory, etc.

Audiencia

- Desarrolladores
- Ingenieros de seguridad

Formato del curso

- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
secanaAnalista de Seguridad35 horasPúblico objetivo:

Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos
ehcmHacking Ético y Contramedidas35 horasDescripción:

Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.

Público objetivo:

Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.

Próximos Cursos Hands on Security

CursoFechaPrecio del Curso [A distancia / Presencial]
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus - Montevideo - World Trade Center IIIMar, 2019-01-01 09:303,050USD / 4,463USD
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus - Montevideo - World Trade Center IIIMié, 2019-01-30 09:303,050USD / 4,463USD
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus - Montevideo - World Trade Center IIIJue, 2019-02-21 09:303,050USD / 4,463USD
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus - Montevideo - World Trade Center IIILun, 2019-04-15 09:303,050USD / 4,463USD
(CCSK) Certificado de Conocimiento de Seguridad de la Nube - Plus - Montevideo - World Trade Center IIIJue, 2019-06-06 09:303,050USD / 4,463USD
Cursos de Fin de Semana de Hands on Security, Capacitación por la Tarde de Hands on Security, Hands on Security boot camp, Clases de Hands on Security, Capacitación de Fin de Semana de Hands on Security, Cursos por la Tarde de Hands on Security, Hands on Security coaching, Instructor de Hands on Security, Capacitador de Hands on Security, Hands on Security con instructor, Cursos de Formación de Hands on Security, Hands on Security en sitio, Cursos Privados de Hands on Security, Clases Particulares de Hands on Security, Capacitación empresarial de Hands on Security, Talleres para empresas de Hands on Security, Cursos en linea de Hands on Security, Programas de capacitación de Hands on Security, Clases de Hands on Security

Promociones

CursoUbicaciónFechaPrecio del Curso [A distancia / Presencial]
R para el Análisis EstadísticoMontevideo - World Trade Center IIIMar, 2019-02-05 09:3052,110USD / 53,523USD
OCEB Experto Certificado en BPM - Preparación para el Examen Técnico AvanzadoMontevideo - World Trade Center IIIVie, 2019-02-22 09:3026,550USD / 27,783USD

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

Algunos de nuestros clientes

is growing fast!

We are looking to expand our presence in Argentina!

As a Business Development Manager you will:

  • expand business in Argentina
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!