
Los cursos de capacitación de gestión de seguridad en vivo, dirigidos por instructores, demuestran a través de la discusión interactiva y práctica cómo llevar a cabo la gestión de seguridad.
La capacitación en administración de seguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento remoto en vivo". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Costa Rica o en los centros de entrenamiento corporativos de NobleProg en Costa Rica. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.
NobleProg--su proveedor de capacitación local
Machine Translated
Testimonios
habilidades de comunicación del entrenador
Flavio Guerrieri
Curso: CISM - Certified Information Security Manager
Machine Translated
Manera suelta de conducir
Curso: NB-IoT for Developers
Machine Translated
La entrega
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Profundidad y amplitud del curso. El entrenador fue excelente también.
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Ejemplos proporcionados
Department for Communities
Curso: CISMP - Certificate in Information Security Management Principles
Machine Translated
Hackear
Mohalmald Salim - PSO
Curso: Ethical Hacker
Machine Translated
Manera suelta de conducir
Curso: NB-IoT for Developers
Machine Translated
Algunos de nuestros clientes
































.png)









.png)






_ireland.gif)
Programas de los cursos Administración de la Seguridad
CISM® es la calificación más prestigiosa y exigente para los Administradores de Seguridad de la Información en todo el mundo. Esta calificación le proporciona una plataforma para formar parte de una red de élite que tiene la capacidad de aprender y reaprender constantemente las oportunidades / desafíos crecientes en la Gestión de la Seguridad de la Información.
Nuestra metodología de capacitación CISM proporciona una cobertura en profundidad de los contenidos en los cuatro dominios CISM con un enfoque claro en la construcción de conceptos y la solución de ISACA publicado CISM preguntas del examen. El curso es un intenso entrenamiento y una preparación para el examen de ISACA Certified Information Security Manager (CISM®).
Hemos realizado más de 100 eventos de capacitación CISM en el Reino Unido y Europa. Nuestros instructores animan a todos los asistentes a pasar por el ISACA publicado CISM QA & E (Preguntas, Respuestas y Explicaciones) como preparación para el examen - usted obtiene esto GRATIS como parte de nuestro curso. El QA & E es excepcional para ayudar a los delegados a entender el estilo ISACA de preguntas, el enfoque para resolver estas preguntas y ayuda a la rápida asimilación de la memoria de los conceptos CISM durante las sesiones de aula en vivo.
Todos nuestros entrenadores tienen una amplia experiencia en la prestación de formación CISM. Le prepararemos a fondo para el examen CISM. Si no pasa la primera vez, entonces únase a nosotros de nuevo para la preparación del examen de forma gratuita.
Objetivo:
El objetivo final es pasar el examen CISM por primera vez.
Objetivos:
- Utilizar los conocimientos adquiridos de una manera práctica y beneficiosa para su organización
- Establecer y mantener un marco de gobernanza de la seguridad de la información para lograr las metas y objetivos de su organización.
- Gestionar el riesgo de información a un nivel aceptable para cumplir con los requisitos de negocio y cumplimiento
- Establecer y mantener arquitecturas de seguridad de la información (personas, procesos, tecnología)
- Integrar los requisitos de seguridad de la información en los contratos y actividades de terceros / proveedores
- Planificar, establecer y gestionar la capacidad de detectar, investigar, responder y recuperarse de los incidentes de seguridad de la información para minimizar el impacto en los negocios
Público objetivo:
Profesionales de la seguridad con 3-5 años de experiencia de primera línea; Gerentes de seguridad de la información o aquellos con responsabilidades gerenciales; Personal de seguridad de la información, proveedores de seguridad de la información que requieren un conocimiento profundo de la gestión de la seguridad de la información, incluyendo: CISO, CIO's, CSOs, oficiales de privacidad, gerentes de riesgo, auditores de seguridad y personal de cumplimiento. Funciones de aseguramiento.
El curso sigue el último plan de estudios de BCS y prepara a los delegados para el examen de 2 horas de examen BCS de opción múltiple que se celebra la tarde del último día del curso.
Esta cualificación proporciona a los delegados un conocimiento detallado de los conceptos relacionados con la seguridad de la información; (Confidencialidad, integridad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas), junto con una comprensión de la legislación vigente y las regulaciones que afectan la gestión de la seguridad de la información. Los titulares de los premios podrán aplicar los principios prácticos cubiertos a lo largo del curso, garantizando que los procesos empresariales normales sean más robustos y más seguros.
Al final de esta capacitación, los participantes podrán:
- Evaluar el riesgo de seguridad de su organización, en lo que se refiere a salas de servidores de computadoras.
- Configure sistemas de control y monitoreo para restringir el acceso físico a la infraestructura.
- Diseñar políticas de acceso para diferentes miembros.
- Comunique de manera efectiva las políticas de seguridad con los miembros del equipo.
Formato del curso
- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Las aptitudes para la ciberseguridad están en gran demanda, ya que las amenazas continúan afectando a las empresas de todo el mundo. Una abrumadora mayoría de profesionales encuestados por ISACA reconocen esto y planean trabajar en una posición que requiere conocimientos de seguridad cibernética.
Para llenar este vacío, ISACA ha desarrollado el Certificado de Fundamentos de Seguridad Cibernética, que proporciona educación y verificación de habilidades en esta área.
Objetivos:
Con las amenazas de seguridad cibernética que continúan aumentando y la escasez de profesionales de seguridad debidamente equipados creciendo en todo el mundo, el programa ISACA de Certificación de Fundamentos de Seguridad Cibernética es la forma perfecta de entrenar rápidamente a los empleados de nivel básico y asegurar que tengan las habilidades y conocimientos necesarios para operar con éxito en Cyber arena.
Público objetivo:
El programa de certificación es también una de las mejores maneras de obtener conocimiento fundamental en ciberseguridad y comenzar a construir sus habilidades y conocimientos en esta área crucial.
En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps.
Audiencia
Ingenieros de Devops
Ingenieros de seguridad
Formato del curso
Conferencia de parte, parte de discusión, práctica práctica
El objetivo del Entrenamiento de Hacking Ético es:
- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.
Audiencia:
El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.
Al final de esta capacitación, los participantes podrán:
- Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
- Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
- Desarrolle una aplicación simple para rastrear dispositivos NB-IoT
Audiencia
- Desarrolladores
- Gerentes técnicos
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Los participantes aprenderán sobre las cuestiones básicas relacionadas con la implementación de la infraestructura de clave pública, y también con la idea de aplicar las últimas soluciones criptográficas para asegurar los sistemas de información.
Sobre la base de MS Windows Server 2012 R2 se discuten las posibilidades de utilizar los servicios de certificación para la empresa.Durante la formación en un entorno virtual se instala centro de certificación completa y discutir los temas más importantes relacionados con la gestión y administración de la infraestructura de clave pública en un Dominio de Active Directory.
La formación incluye conocimientos teóricos y prácticos sobre el uso de las firmas electrónicas emitidas por los centros de certificación en Polonia en virtud de la "Ley sobre firmas electrónicas". Estas son cuestiones legales, requisitos legales, así como ejemplos del uso de certificados de firmas electrónicas en Polonia.
Los participantes adquirirán los conocimientos necesarios para crear correspondencia electrónica relacionada con la comunicación con las autoridades públicas y otros servicios que permitan o requieran el uso de un tipo de identificación.