Cursos de Seguridad de Internet | Cursos de Cyber Security

Cursos de Seguridad de Internet

Los cursos de capacitación locales, impulsados por un instructor en vivo (también conocido como ciberseguridad, seguridad en Internet o seguridad de TI) demuestran a través de la discusión interactiva y práctica de cómo entender, planificar e implementar una estrategia de ciberseguridad dentro de su organización. Se presta especial atención a la creación de los sistemas y procedimientos apropiados necesarios para detectar y mitigar las amenazas. Los cursos de seguridad en Internet están disponibles como entrenamientos interactivos y varios de ellos incluyen un componente de pruebas y certificación.

La capacitación sobre ciberseguridad está disponible como "entrenamiento en vivo en el sitio" o "entrenamiento en vivo remoto". El entrenamiento en vivo se puede realizar localmente en las instalaciones del cliente en Chile o en los centros de entrenamiento corporativos de NobleProg en Chile. El entrenamiento remoto en vivo se lleva a cabo por medio de un escritorio remoto interactivo.

NobleProg--su proveedor de capacitación local

Machine Translated

Testimonios

★★★★★
★★★★★

Algunos de nuestros clientes

Programas de los cursos Cybersecurity

Nombre del Curso
Duración
Descripción General
Nombre del Curso
Duración
Descripción General
7 horas
This instructor-led, live training in Chile (online or onsite) is aimed at developers and anyone who wishes to learn and use OAuth to provide applications with secure delegated access. By the end of this training, participants will be able to:
  • Learn the fundamentals of OAuth.
  • Understand the native applications and their unique security issues when using OAuth.
  • Learn and understand the common extensions to the OAuth protocols.
  • Integrate with any OAuth authorization server.
14 horas
This instructor-led, live training in Chile (online or onsite) is aimed at developers who wish to integrate Snyk into their development tools to find and fix security issues in their code. By the end of this training, participants will be able to:
  • Understand the features and structure of Snyk.
  • Use Snyk to find and fix code security issues.
  • Integrate Snyk in a software development lifecycle.
35 horas
Descripción: Este es un curso de "Practicante" y se apoya en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros formadores que están practicando la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012. Los delegados aprenderán cómo:
  • Explicar la necesidad de la gestión de la continuidad del negocio (BCM) en todas las organizaciones
  • Definir el ciclo de vida de la continuidad del negocio
  • Realización de la gestión del programa de continuidad del negocio
  • Comprender suficientemente su organización para identificar las áreas de impacto de misión crítica
  • Determinar la estrategia de continuidad de negocio de su organización
  • Establecer una respuesta de continuidad del negocio
  • Ejercer, mantener y revisar planes
  • Incorporar la continuidad del negocio en una organización
  • Definir términos y definiciones apropiados para la continuidad del negocio
Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
28 horas
This instructor-led, live training in Chile (online or onsite) is aimed at developers, engineers, and architects seeking to secure their web apps and services. By the end of this training, participants will be able to integrate, test, protect, and analyze their web apps and services using the OWASP testing framework and tools.
35 horas
This class will immerse the students into an interactive environment where they will be shown how to scan, test, hack and secure their own systems. The lab intensive environment gives each student in-depth knowledge and practical experience with the current essential security systems. Students will begin by understanding how perimeter defenses work and then be lead into scanning and attacking their own networks, no real network is harmed. Students then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation. When a student leaves this intensive 5 day class they will have hands on understanding and experience in Ethical Hacking. The purpose of the Ethical Hacking Training is to:
  • Establish and govern minimum standards for credentialing professional information security specialists in ethical hacking measures.
  • Inform the public that credentialed individuals meet or exceed the minimum standards.
  • Reinforce ethical hacking as a unique and self-regulating profession.
Audience: The Course is ideal for those working in positions such as, but not limited to:
  • Security Engineers
  • Security Consultants
  • Security Managers
  • IT Director/Managers
  • Security Auditors
  • IT Systems Administrators
  • IT Network Administrators
  • Network Architects
  • Developers
7 horas
In this instructor-led, live training Chile (online or onsite), we discuss CAS's architecture and features and practice installing and configuring a CAS server. By the end of this training, participants will be able to:
  • Have an understanding of CAS's implementation of SSO (Single-Sign-On Authentication).
  • Have the necessary practice to deploy and manage their own authentication server.
7 horas
Shadowsocks es un proxy de socks5 seguro y de fuente abierta. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo asegurar una conexión a Internet a través de un proxy Shadowsocks. Al final de esta capacitación, los participantes podrán:
  • Instale y configure Shadowsocks en cualquiera de varias plataformas admitidas, incluidas Windows, Linux, Mac, Android, iOS y OpenWRT.
  • Implemente Shadosocks con sistemas de administración de paquetes, como pip, aur, freshports y otros.
  • Ejecute Shadowsocks en dispositivos móviles y redes inalámbricas.
  • Comprenda cómo Shadowsocks encripta los mensajes y garantiza la integridad y la autenticidad.
  • Optimizar un servidor Shadowsocks
Audiencia
  • Ingenieros de red
  • Administradores del sistema
  • Técnicos en computación
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
7 horas
NetNORAD es un sistema creado por Facebook para solucionar problemas de red mediante sondeos de extremo a extremo, independientemente del sondeo de dispositivos. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo NetNORAD y las pruebas de ruta activa pueden ayudarlos a mejorar sus métodos de solución de problemas de red. Al final de esta capacitación, los participantes podrán:
  • Comprenda cómo funciona NetNORAD
  • Conozca los principios de diseño detrás de NetNORAD
  • Use herramientas de código abierto de NetNORAD con su propio código para implementar un sistema de detección de fallas
Audiencia
  • Ingenieros de red
  • Desarrolladores
  • Ingenieros de sistema
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
21 horas
Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
21 horas
Descripción General Esta capacitación tiene como objetivo:
  • El descubrimiento de las posibilidades que ofrece el estándar BPM N 2.0 para describir lo más claramente posible y de una manera perfectamente comprensible entre los actores involucrados (la gestión a cargo de la seguridad, los comercios y posiblemente la calidad), los procesos operativos y de gobierno Ciberseguridad
  • El descubrimiento de una metodología y "mejores prácticas" en el proceso de escritura en BPM N 2.0.
14 horas
Internet of Things (IoT) es una infraestructura de red que conecta objetos físicos y aplicaciones de software de forma inalámbrica, lo que les permite comunicarse entre sí e intercambiar datos a través de las comunicaciones de red, la computación en la nube y la captura de datos. Uno de los principales obstáculos en el despliegue de soluciones de IoT es la seguridad. Dado que las tecnologías IoT implican una amplia gama de dispositivos, el diseño de la seguridad de IoT es fundamental para una implementación exitosa de IoT. En esta capacitación en vivo dirigida por un instructor, los participantes comprenderán las arquitecturas de IoT y aprenderán las diferentes soluciones de seguridad de IoT aplicables a su organización. Al final de esta capacitación, los participantes podrán:
  • Comprender las arquitecturas IoT
  • Comprender las amenazas y las soluciones de seguridad de IoT emergentes
  • Implementar tecnologías para la seguridad de IoT en su organización
Audiencia
  • Profesionales de TI
  • Desarrolladores
  • Ingenieros
  • Gerentes
Formato del curso
  • Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
7 horas
Este curso cubre los conceptos básicos de seguridad y seguridad de TI, con énfasis en la defensa contra ataques a la red. Los participantes comprenderán los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra sistemas criptográficos y algunas vulnerabilidades relacionadas recientes
14 horas
BeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional. En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo. Al final de esta capacitación, los participantes podrán:
  • Evaluar el modelo de seguridad existente de su organización.
  • Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
  • Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
  • Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
  • Ingenieros de redes
  • Profesionales de ciberseguridad
  • Arquitectos de sistemas
  • Gerentes de TI
Formato del curso
  • Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
14 horas
This course is designed to help the attendee to build organizational resilience against a range of threats so that organizations can respond effectively to incidents, maintain the availability of business operations and safeguard its interests. 
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes, cómo actúa el primer respondedor, dada la frecuencia y complejidad de los ciberataques de hoy, la respuesta a incidentes es una función crítica para las organizaciones. La respuesta a incidentes es la última línea de defensa, la detección y la respuesta eficiente a los incidentes requiere procesos de gestión sólidos, y la gestión de un equipo de respuesta a incidentes requiere habilidades y conocimientos especiales.
21 horas
Automotive se refiere a la seguridad de los sistemas electrónicos automóviles, redes de comunicación, algoritmos de control, software, usuarios y datos subyacentes de ataques maliciosos, daños, acceso no autorizado, o manipulación. Este entrenamiento guiado por instructores, en vivo (online o on-site) está dirigido a ingenieros que desean proteger vehículos conectados de los ataques cibernéticos. Al final de este curso, los participantes podrán:
    Implementación de la ciberseguridad en los sistemas automovilísticos. Elegir las tecnologías, herramientas y enfoques más adecuados.
Formato del curso
    Lecciones y discusiones interactivas. Muchos ejercicios y prácticas. Implementación de manos en un entorno de laboratorio en vivo.
Opciones de Customización de Curso
    Para solicitar una formación personalizada para este curso, por favor contacta con nosotros para organizar.
14 horas
Formato del curso
  • Conferencia interactiva y discusión.
  • Muchos ejercicios y práctica.
  • Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
  • Para solicitar una capacitación personalizada para este curso, contáctenos para organizar
7 horas
  • Después de este seminario de un día, los asistentes podrán demostrar conocimiento y comprensión de Cloud Computing .
14 horas
El curso RESILIA comienza con el propósito, los términos clave, la distinción entre resiliencia y seguridad, y los beneficios de implementar la resiliencia cibernética. Introduce la gestión de riesgos y las actividades clave necesarias para abordar los riesgos y las oportunidades. Además, explica la relevancia de los estándares de gestión comunes y los marcos de mejores prácticas para lograr la ciberresiliencia. Posteriormente, identifica los procesos de resiliencia cibernética, los objetivos de control asociados, las interacciones y las actividades que deben alinearse con las actividades ITSM correspondientes. En la parte final del curso, describe la segregación de funciones y controles duales relacionados con los roles y responsabilidades de ciberresiliencia.
35 horas
This course explore the technical skills to implement, monitor and administer IT infrastructure using information security policies and procedures. And how to protecting the confidentiality, integrity and availability of data.    
 
7 horas
Este curso proporciona a los líderes y gerentes una visión general de los problemas y actividades asociados con la ciberseguridad. Los líderes recibirán información sobre diversos temas que desarrollarán su conocimiento y perfeccionarán la toma de decisiones ejecutivas con respecto a la amenaza de ciberseguridad.
7 horas
Este curso cubre los conceptos básicos de PKI, los conceptos básicos de cifrado, el Sistema de cifrado de archivos utilizado actualmente por Windows 7 y Windows 8, la creación de un PKI utilizando una variedad de software y buscando herramientas que pueden explotar fallas en la implementación de un PKI .
7 horas
Este curso cubre la consideración de seguridad y privacidad en la arquitectura, y cómo diseñar la seguridad en la preparación de la fase de diseño, el curso también cubre muchos controles técnicos para ser diseñados en la arquitectura.
14 horas
Este curso de dos días está diseñado para aquellos con algunas responsabilidades de protección de datos en un
organización o que, por otras razones, desean lograr y demostrar una amplia
comprensión de la ley, incluido el Reglamento General Data Protection la UE ( GDPR ) y
Data Protection Ley de Data Protection del Reino Unido y su aplicación práctica. Se reconoce que aquellos con
La responsabilidad general de la protección de datos dentro de una organización deberá desarrollar un detallado
comprensión de la ley "
14 horas
El curso de capacitación profesional de la industria de tarjetas de pago proporciona una calificación individual
para profesionales de la industria que desean demostrar su experiencia profesional y
comprensión del Estándar de seguridad de datos PCI (PCI DSS).
7 horas
Este curso discute cómo gestionar un equipo de respuesta a incidentes. cómo actúa el primer respondente, teniendo en cuenta la frecuencia y la complejidad de los ataques cibernéticos de hoy, la respuesta al incidente es una función crítica para las organizaciones. La respuesta a los incidentes es la última línea de defensa, la detección y la respuesta eficaz a los incidentes requiere procesos de gestión fuertes, y la gestión de un equipo de respuesta a los incidentes requiere habilidades y conocimientos especiales.
7 horas
El curso está destinado a aquellos que requieren inteligencia o evidencia de la Dark Web. Por lo general, serán aquellos que trabajan en el gobierno o la policía, aunque también pueden estar en el sector privado.
7 horas
Este curso lo ayuda a comprender qué tiene de especial Bitcoin, necesitamos entender cómo funciona a nivel técnico. Abordaremos las preguntas importantes sobre Bitcoin, como:
¿Cómo funciona Bitcoin? ¿Qué hace a Bitcoin diferente? ¿Qué tan seguros son sus Bitcoins? ¿Qué tan anónimos son los usuarios de Bitcoin? ¿Qué determina el precio de Bitcoins? ¿Se pueden regular las criptomonedas? ¿Qué nos depara el futuro?
14 horas
Este curso está diseñado para mostrar a los delegados lo fácil que puede ser para otros obtener datos sobre nosotros a través de diversos medios, pero también cuánto se puede detener con algunos ajustes en nuestras máquinas y nuestro comportamiento en línea.

Last Updated:

Próximos Cursos Cybersecurity

Cursos de Fin de Semana de Seguridad de Internet, Capacitación por la Tarde de Cybersecurity, Seguridad de Internet boot camp, Clases de Seguridad de Internet, Capacitación de Fin de Semana de Seguridad de Internet, Cursos por la Tarde de Cybersecurity, Cybersecurity coaching, Instructor de Seguridad de Internet, Capacitador de Cybersecurity, Cybersecurity con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Seguridad de Internet, Clases Particulares de Seguridad de Internet, Capacitación empresarial de Seguridad de Internet, Talleres para empresas de Cybersecurity, Cursos en linea de Seguridad de Internet, Programas de capacitación de Seguridad de Internet, Clases de Seguridad de InternetCursos de Fin de Semana de Cyber Security, Capacitación por la Tarde de Cybersecurity, Cybersecurity boot camp, Clases de Cybersecurity, Capacitación de Fin de Semana de Cybersecurity, Cursos por la Tarde de Cyber Security, Cybersecurity coaching, Instructor de Cyber Security, Capacitador de Cybersecurity, Cyber Security con instructor, Cursos de Formación de Cybersecurity, Cybersecurity en sitio, Cursos Privados de Cybersecurity, Clases Particulares de Cyber Security, Capacitación empresarial de Cybersecurity, Talleres para empresas de Cyber Security, Cursos en linea de Cyber Security, Programas de capacitación de Cyber Security, Clases de Cybersecurity

Promociones

Descuentos en los Cursos

Respetamos la privacidad de su dirección de correo electrónico. No transmitiremos ni venderemos su dirección a otras personas.
En cualquier momento puede cambiar sus preferencias o cancelar su suscripción por completo.

is growing fast!

We are looking to expand our presence in Chile!

As a Business Development Manager you will:

  • expand business in Chile
  • recruit local talent (sales, agents, trainers, consultants)
  • recruit local trainers and consultants

We offer:

  • Artificial Intelligence and Big Data systems to support your local operation
  • high-tech automation
  • continuously upgraded course catalogue and content
  • good fun in international team

If you are interested in running a high-tech, high-quality training and consulting business.

Apply now!

Este sitio en otros países / regiones