
Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.
La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Costa Rica o en los centros de entrenamiento corporativos de NobleProg en Costa Rica. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.
NobleProg--su proveedor de capacitación local
Machine Translated
Testimonios
El instructor preparo el material de su curso.
Instituto nacional de astrofísica, óptica y electrónica
Curso: Microsoft SDL Core
El ambiente que se creó entre el profesor y los diferentes participantes, creando una formación bastante interactiva
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Un curso muy ameno, que teniendo en cuenta el volumen de información, ya en si es un logro. Javier ha conseguido generar participación, debate... entre nosotros. Creo que es una muy buena manera de aprender.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
La forma de explicar del instructor y el ambiente.
BBVA Next Technologies S.L.U.
Curso: CISSP - Certified Information Systems Security Professional
Crypto
Carlos Ibarra
Curso: Avanzado Java, JEE y Seguridad de Aplicaciones Web
Me gustó el conocimiento profundo sobre el tema del entrenador, buena explicación, destacando cosas importantes !.
Andreas Rhein
Curso: Certified Information System Security Professional (CISSP) CBK Review
Machine Translated
Realmente disfruté los ejemplos reales del entrenador.
Joana Gomes
Curso: Compliance and the Management of Compliance Risk
Machine Translated
habilidades de comunicación del entrenador
Flavio Guerrieri
Curso: CISM - Certified Information Security Manager
Machine Translated
Me gustó que era un apasionado del tema y muy convincente también.
Diana Vladulescu
Curso: Secure Web Application Development and Testing
Machine Translated
Conocimiento profundo, ejemplos reales, el hecho de que el entrenador también es un practicante.
18 Wojskowy Oddział Gospodarczy
Curso: CRISC - Certified in Risk and Information Systems Control
Machine Translated
Me gustó sobre todo el conocimiento.
18 Wojskowy Oddział Gospodarczy
Curso: CRISC - Certified in Risk and Information Systems Control
Machine Translated
En su mayoría, me beneficié de los ejemplos prácticos.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
El tema del curso fue muy interesante y nos dio muchas ideas.
Anastasios Manios
Curso: Secure coding in PHP
Machine Translated
En general, disfruté la interacción.
Andreas Hadjidemetris
Curso: Secure coding in PHP
Machine Translated
La mayoría de los temas conocidos relacionados con la codificación segura cubrieron y explicaron bien. Presentaciones agradables. Fácil de ver, no aburrido.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
El camino y su enfoque en cada sección diferente.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
El entrenador tiene muy buenas habilidades de comunicación y puede captar y mantener fácilmente la atención de la audiencia. Puede explicar el asunto de una manera muy fácil y detallada para que cada persona pueda entenderlo.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
Todos los temas fueron bien cubiertos y presentados con muchos ejemplos. Ahmed fue muy eficiente y logró mantenernos enfocados y atraídos en todo momento.
Kostas Bastas
Curso: Secure coding in PHP
Machine Translated
¡Todo! No tenía ninguna experiencia con Secure Coding y todo el entrenamiento fue interesante y útil.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
Realmente disfruté los ejemplos de la vida real.
Marios Prokopiou
Curso: Secure coding in PHP
Machine Translated
Me encantó la entrega del lado del entrenador. Muy entusiasta e hizo el entrenamiento realmente agradable e interesante. Además, muy claro sobre el contenido que estaba entregando.
Trading Point of Financial Instruments (XM
Curso: Secure coding in PHP
Machine Translated
Realmente me gustaron los escenarios del mundo real.
Michail Alvanos
Curso: Java and Web Application Security
Machine Translated
Realmente me gustó la organización.
Panagiotis Foutros
Curso: Java and Web Application Security
Machine Translated
Muy buen conocimiento y carácter.
Constantinos Michael
Curso: Java and Web Application Security
Machine Translated
Me beneficié de los ejercicios (inyección SQL, XSS, CRSF ...).
David Lemoine - Statistical Solutions
Curso: .NET, C# and ASP.NET Security Development
Machine Translated
Me gustó la combinación de teoría / fundamentos / principios y actividad / aplicaciones web interactivas. Excelente mezcla.
Statistical Solutions
Curso: .NET, C# and ASP.NET Security Development
Machine Translated
Buen ritmo, al cambiar entre las clases y las actividades, el capacitador pudo mantener mi atención, la variedad de temas tratados, el capacitador estaba muy bien informado y capaz de adaptar el tema a lo que se requería.
Statistical Solutions
Curso: .NET, C# and ASP.NET Security Development
Machine Translated
tema
Logintrade S.A.; MaKeLevel Marcin Janulewicz; GaMP Sp. z o.o.
Curso: Bezpieczeństwo aplikacji internetowych
Machine Translated
El enfoque del líder y su entusiasmo.
Łukasz Cichoń - LSI Software S.A.
Curso: Bezpieczeństwo aplikacji internetowych
Machine Translated
ejercicios prácticos
Michał Stępniewski - LSI Software S.A.
Curso: Bezpieczeństwo aplikacji internetowych
Machine Translated
Instructores en su campo
Adnan ul Husnain Hashmi - TDM GROUP
Curso: Web Application Security
Machine Translated
Los laboratorios prácticos fueron excelentes.
Dr. Farhan Hassan Khan - TDM GROUP
Curso: Web Application Security
Machine Translated
El capacitador siempre me aseguró que entendía completamente lo que había enseñado y no dude en repetirlo nuevamente si todavía no lo tengo claro. Él se compromete a preparar más muestras para mostrarme que responda las preguntas adicionales de mi parte.
Kenny, Jiun Ming Wee
Curso: PKI: Implement and Manage
Machine Translated
Entrenador muy conocedor y accesible.
Trainocate (S) Pte. Ltd.
Curso: PKI: Implement and Manage
Machine Translated
Información sobre el ataque de arranque en frío y cómo protegerse contra este ataque.
Marcin Piliszczuk - Diebold Nixdorf
Curso: Application Security in the Cloud
Machine Translated
El conocimiento del capacitador al más alto nivel, tanto teórico como ejemplos de su aplicación práctica en la seguridad de las aplicaciones web. El capacitador pudo hablar de manera muy interesante durante toda la duración de la capacitación, gracias a lo cual ni siquiera sabemos cuándo pasó el tiempo. Es una pena que el tiempo dedicado a la capacitación - 2 días haya pasado tan rápido. Desde el punto de vista organizativo también en el nivel más alto: ¡una empresa profesional es una empresa!
Sebastian Straczyński - STOWARZYSZENIE NIŻAŃSKIE CENTRUM ROZWOJU
Curso: Bezpieczeństwo aplikacji internetowych
Machine Translated
Manera suelta de conducir
Curso: NB-IoT for Developers
Machine Translated
Dinámico exactamente el nivel de información correcto.
ZiuZ Medical B.V.
Curso: HIPAA Compliance for Developers
Machine Translated
Ann está muy bien informado sobre el tema. Ella está constantemente variando el ritmo de acuerdo con los comentarios. Hay mucho espacio para discutir las experiencias de los asistentes. Fue una gran alegría!.
Sjoerd Hulzinga - KPN p/a Bloomville
Curso: IoT Security Architecture
Machine Translated
voz clara del entrenador.
ZiuZ Medical B.V.
Curso: HIPAA Compliance for Developers
Machine Translated
El entrenador estaba muy motivado y conocedor. El formador no sólo era capaz de transferir información, sino que también lo trajo con humor para aligerar el tema del entrenamiento teórico seco.
Marco van den Berg - ZiuZ Medical B.V.
Curso: HIPAA Compliance for Developers
Machine Translated
Fue bastante informal.
Capita Business Services Ltd
Curso: Understanding Modern Information Communication Technology
Machine Translated
El entrenador cubrió mucho terreno durante un período relativamente corto.
Capita Business Services Ltd
Curso: Understanding Modern Information Communication Technology
Machine Translated
Disfruté de los ejercicios prácticos. Hands-on es la mejor manera de aprender.
W L Gore & Associates (UK) Ltd
Curso: PKI: Implement and Manage
Machine Translated
Me pareció muy interesante aprender todo sobre lo que sucede detrás de las escenas cuando se trata de sistemas de ti. También disfruté aprendiendo sobre la seguridad y lo que hacen los hackers como hacking ético es una avenida que estoy muy interesado en perseguir.
Knowledge Pool/ DVLA
Curso: Understanding Modern Information Communication Technology
Machine Translated
Manera suelta de conducir
Curso: NB-IoT for Developers
Machine Translated
Algunos de nuestros clientes
































.png)









.png)






_ireland.gif)
Programas de los cursos Cybersecurity
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a analistas de sistemas de información que desean utilizar MITER ATT & CK para disminuir el riesgo de un compromiso de seguridad.
Al final de esta capacitación, los participantes podrán:
- Configure el entorno de desarrollo necesario para comenzar a implementar MITER ATT & CK.
- Clasifique cómo los atacantes interactúan con los sistemas.
- Documentar comportamientos adversos dentro de los sistemas.
- Rastrea ataques, descifra patrones y califica las herramientas de defensa ya existentes.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Todo el personal que requiera conocimiento laboral de Compliance y manejo de riegos.
Formato del curso
Combinación de:
- Discusiones Facilitadas
- Presentaciones con Diapositivas
- Estudio de casos
- Ejemplos
Objetivos del Curso
Al término del curso, los participantes serán capaces de:
- Comprender las más importantes facetas de Compliance y los esfuerzos nacionales e internacionales hechos para manejar el riesgo relacionado con ello.
- Definir las maneras en las que una compañia y su personal pueden establecer un marco de referencia de manejo de Riesgo y Compliance.
- Detallar los roles del Oficial de Compliance y Oficial de Reporte de Lavado de Dinero y cómo deben ser integrados a un negocio.
- Entender algunos de las "áreas Problemáticas" en el crimen financiero - Especialmente cuando se relacionan a los negocios internacionales, Centros a distancia y clientes de alto valor neto.
This instructor-led, live training (online or onsite) is aimed at computer users who wish to understand malware and take appropriate measures to minimize its threat.
By the end of this training, participants will be able to:
- Understand the concept of malware.
- Identify the different types of malware.
- Take necessary steps to mitigate malware (procedural, technological, awareness, etc).
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización.
Al final de esta capacitación, los participantes podrán:
- Comprender las arquitecturas IoT
- Comprender las amenazas y las soluciones de seguridad de IoT emergentes
- Implementar tecnologías para la seguridad de IoT en su organización
Audiencia
- Profesionales de TI
- Desarrolladores
- Ingenieros
- Gerentes
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
This instructor-led, live training (online or onsite) is aimed at engineers who wish to learn the methods and tools needed to protect their organization's information systems against attack.
By the end of this training, participants will be able to:
- Understand information security at both the computer level and communications level.
- Prevent physical and digital access to private information systems.
- Prevent the modification of information that is in storage, being processed, or being transmitted.
- Protect against denial of service attacks.
- Take the necessary measures to detect, document, and counter security threats.
- Ensure that organizational information is kept confidential.
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
Este curso es la versión no certificada del curso "CISA - Certified Information Systems Auditor". CISA® es la certificación de renombre mundial y más popular para los profesionales que trabajan en el campo de la auditoría de SI y la consultoría de riesgos de TI.
Objetivos:
- Utilice los conocimientos adquiridos para beneficiar a su organización
- Proporcionar servicios de auditoría de acuerdo con las normas de auditoría de TI
- Proporcionar garantías sobre liderazgo y estructura organizativa y procesos
- Proporcionar garantías sobre la adquisición / desarrollo, pruebas e implementación de activos de TI
- Proporcionar garantías sobre las operaciones de TI incluyendo operaciones de servicio y
- Proporcionar garantías sobre las políticas, estándares, procedimientos y controles de seguridad de la organización para asegurar la confidencialidad, integridad y disponibilidad de los activos de información.
Público objetivo:
Finanzas / Profesionales de CPA, I.T. Profesionales, auditores internos y externos, seguridad de la información, y profesionales de consultoría de riesgos.
Este es un curso dirigido por un instructor, y es la versión sin certificación del curso "[CISMP - Certificado en Principios de Gestión de la Seguridad de la Información"](/cc/cismp)
Descripción:
El curso le proporcionará el conocimiento y la comprensión de los principales directores necesarios para ser un miembro efectivo de un equipo de seguridad de la información con responsabilidades de seguridad como parte de su rol cotidiano. También preparará a las personas que están pensando en pasar a la seguridad de la información o funciones relacionadas.
Objetivos:
Proporcionar a los estudiantes las habilidades y conocimientos necesarios para demostrar lo siguiente:
- Conocimiento de los conceptos relacionados con la gestión de la seguridad de la información (confidencialidad, disponibilidad, vulnerabilidad, amenazas, riesgos y contramedidas, etc.)
- Comprensión de la legislación y los reglamentos vigentes que afectan a la gestión de la seguridad de la información en el Reino Unido; Conciencia de las normas, marcos y organizaciones nacionales e internacionales actuales que facilitan la gestión de la seguridad de la información;
- Comprensión de los entornos empresariales y técnicos actuales en los que debe funcionar la gestión de la seguridad de la información;
- Conocimiento de la categorización, operación y efectividad de los controles de diferentes tipos y características.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo proteger una aplicación al instrumentar agentes de tiempo de ejecución y atacar inductores para simular el comportamiento de la aplicación durante un ataque.
Al final de esta capacitación, los participantes podrán:
- Simular ataques contra aplicaciones y validar sus capacidades de detección y protección
- Utilice RASP y DAST para obtener visibilidad a nivel de código en la ruta de datos tomada por una aplicación en diferentes escenarios de tiempo de ejecución
- Solucione de forma rápida y precisa el código de la aplicación responsable de las vulnerabilidades detectadas
- Priorizar los hallazgos de vulnerabilidad de escaneos dinámicos
- Use alertas RASP en tiempo real para proteger las aplicaciones en producción contra ataques.
- Reducir los riesgos de vulnerabilidad de la aplicación mientras se mantienen los objetivos del cronograma de producción
- Diseñar una estrategia integrada para la detección y protección de vulnerabilidad general
Audiencia
- Ingenieros de DevOps
- Ingenieros de seguridad
- Desarrolladores
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Para garantizar que una persona tenga la comprensión básica de los procesos y capacidades de GRC, y las habilidades para integrar la gobernanza, la gestión del rendimiento, la gestión de riesgos, el control interno y las actividades de cumplimiento.
Visión general:
- Términos básicos y definiciones de GRC
- Principios de GRC
- Componentes básicos, prácticas y actividades.
- Relación de GRC con otras disciplinas.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red.
Al final de esta capacitación, los participantes podrán:
- Comprenda cómo funciona NetNORAD
- Conozca los principios de diseño detrás de NetNORAD
- Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas
Audiencia
- Ingenieros de red
- Desarrolladores
- Ingenieros de sistema
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
El objetivo del Entrenamiento de Hacking Ético es:
- Establecer y gobernar estándares mínimos para acreditar especialistas en seguridad de la información profesional en medidas éticas de piratería.
- Informar al público que las personas con credenciales cumplen o superan los estándares mínimos.
- Reforzar la piratería ética como una profesión única y autorreguladora.
Audiencia:
El curso es ideal para quienes trabajan en puestos como, entre otros, los siguientes:
- Ingenieros de seguridad
- Consultores de seguridad
- Gerentes de seguridad
- Director / Administradores de TI
- Auditores de seguridad
- Administradores de sistemas de TI
- Administradores de redes de TI
- Arquitectos de red
- Desarrolladores
Al final de este curso, los participantes tendrán una sólida comprensión de los principios, preocupaciones y tecnologías de seguridad. Más importante aún, los participantes estarán equipados con las técnicas necesarias para desarrollar software integrado seguro y protegido.
Audiencia
Profesionales de sistemas integrados
Profesionales de seguridad
Formato del curso
Conferencia parcial, discusión parcial, práctica práctica
Esta clase sumergirá a los estudiantes en un entorno interactivo donde se les mostrará cómo escanear, probar, piratear y asegurar sus propios sistemas. El entorno intensivo de laboratorio brinda a cada alumno un conocimiento profundo y experiencia práctica con los sistemas de seguridad esenciales actuales. Los estudiantes comenzarán por comprender cómo funcionan las defensas perimetrales y luego las llevarán a explorar y atacar sus propias redes; ninguna red real se verá perjudicada. Luego, los estudiantes aprenden cómo los intrusos escalan los privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Desbordamientos de Búfer y Creación de Virus.
Público objetivo:
Este curso beneficiará significativamente a los oficiales de seguridad, auditores, profesionales de seguridad, administradores de sitios y cualquier persona que esté preocupada por la integridad de la infraestructura de red.
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
Este curso está diseñado para una amplia gama de personas, como agentes de la ley, investigadores de delitos, gerentes en organizaciones más grandes, personal técnico en organizaciones más grandes y cualquier otra persona interesada en un contexto general de análisis forense digital.
This instructor-led, live training (online or onsite) is aimed at engineers in telecommunication companies who wish to set up an end-to-end digital identity management system.
By the end of this training, participants will be able to:
- Understand, evaluate and adopt different approaches to managing usernames and passwords.
- Setup a single login system that works across all applications used in a telecom environment.
- Use identity technology to get a clear understanding of their customers and their needs.
- Implement an authentication system that works across different platforms (laptop, mobile, etc.).
Format of the Course
- Interactive lecture and discussion.
- Lots of exercises and practice.
- Hands-on implementation in a live-lab environment.
Course Customization Options
- To request a customized training for this course, please contact us to arrange.
You will learn how to perform a forensic investigation on both Unix/Linux and Windows systems with different file systems. with many advanced topics like wireless, network, web, DB and Mobile crimes investigation
En este curso, los participantes aprenderán cómo formular la estrategia de seguridad adecuada para enfrentar el desafío de seguridad de DevOps.
Audiencia
Ingenieros de Devops
Ingenieros de seguridad
Formato del curso
Conferencia de parte, parte de discusión, práctica práctica
NB-IoT (también conocido como LTE Cat NB1) permite que los dispositivos de IoT operen a través de redes de operadores tales como GSM y "bandas de guarda" entre canales LTE. NB-IoT solo necesita 200kHz de ancho de banda y puede conectar de manera eficiente grandes cantidades de dispositivos de punto final (hasta 50,000 por celda de red NB-IoT). Sus bajos requisitos de potencia lo hacen ideal para su uso en dispositivos pequeños y sencillos de IoT, como estacionamiento inteligente, utilidades y dispositivos portátiles.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán sobre los diversos aspectos de NB-IoT a medida que desarrollan e implementan una aplicación basada en NB-IoT de muestra.
Al final de esta capacitación, los participantes podrán:
- Identificar los diferentes componentes de NB-IoT y cómo encajar para formar un ecosistema
- Comprender y explicar las características de seguridad incorporadas en los dispositivos NB-IoT
- Desarrolle una aplicación simple para rastrear dispositivos NB-IoT
Audiencia
- Desarrolladores
- Gerentes técnicos
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
- El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
- El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
Los administradores de servidores de red, administradores de cortafuegos, analistas de seguridad de la información, administradores de sistemas y profesionales de evaluación de riesgos