Se procura aprender os fundamentos da cibersegurança, tácticas avançadas ou preparar-se para certificações reconhecidas pelo sector, nós temos tudo o que precisa. As violações de dados estão a ocorrer a um ritmo alarmante. Já não temos de nos perguntar o que irá acontecer a seguir, mas sim quando. Agora é necessário que os executivos cooperem com os especialistas em TI para desenvolver uma força de trabalho resiliente e implementar novas políticas e procedimentos de segurança para lidar com o facto de que a cibersegurança já não é apenas um problema de TI. Prepare-se para as violações do sistema com a nossa ampla escolha de formação em cibersegurança específica para produtos e aulas preparatórias para certificações reconhecidas pelo sector. Torne-se um especialista em gestão de riscos de infra-estruturas críticas, codificação segura, segurança na Web e sensibilização para a segurança. Podemos fornecer-lhe a formação em segurança de que necessita para gerir ameaças a infra-estruturas críticas e cumprir as normas de segurança do Departamento de Defesa, independentemente do nível de cargo que ocupa. A formação em cibersegurança está disponível como "formação em direto online" ou "formação em direto no local". A formação em direto online (também conhecida como "formação em direto remota") é realizada através de um ambiente de trabalho interativo e remoto. O treinamento ao vivo no local pode ser realizado nas instalações do cliente em Recife ou nos centros de treinamento locais da NobleProg em Recife.
Recife - JCPM Trade Center
Av.Eng. Antônio de Góes, 60 - 7º e 14º andar, , Recife, Brasil, 51010-000
O espaço de escritórios em JCPM Trade Center em Recife é um edifício de 20 andares. O edifício de escritórios tem acesso a um heliponto e cinco andares de estacionamento. Está a 10 km do Aeroporto Internacional de Guararapas.
Recife-Cicero Dias Shopping Center Recife
Rua Padre Carapuceiro, 858 , Recife, Brasil, 51020-280
O centro de negócios está localizado na Torre Cicero Dias, parte de um prestigiado complexo de cinco edifícios, o Queiroz Galvão Center. Destaca-se por sua arquitetura diferenciada e por estar localizado em uma área de vocação empresarial consolidada. O centro de negócios ocupa uma posição privilegiada em Pernambuco, em um dos maiores eixos de desenvolvimento do nordeste do Brasil. O centro de negócios fica a uma curta caminhada de um dos maiores shopping centers do Recife e da estação de metrô Shopping. Também fica a 30 minutos do Porto de Suape, um dos portos marítimos mais importantes do país e a 7 minutos de carro do Aeroporto Internacional dos Guararapes.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de segurança cibernética de nível avançado, engenheiros de IA e desenvolvedores de IoT que desejam implementar medidas de segurança robustas e estratégias de resiliência para sistemas Edge AI.
No final deste treinamento, os participantes serão capazes de:
Compreender os riscos e vulnerabilidades de segurança em Edge AI implantações.
Implementar técnicas de encriptação e autenticação para proteção de dados.
Projete arquiteturas resilientes Edge AI que podem resistir a ameaças cibernéticas.
Aplicar estratégias seguras de implantação de modelos de IA em ambientes de borda.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de segurança cibernética de nível intermediário e cientistas de dados que desejam utilizar LLMs para aprimorar medidas de segurança cibernética e inteligência de ameaças.
No final deste treinamento, os participantes serão capazes de:
Compreender o papel dos LLMs na segurança cibernética.
Implementar LLMs para deteção e análise de ameaças.
Utilizar LLMs para automação e resposta de segurança.
Integrar LLMs com a infraestrutura de segurança existente.
Esta formação ao vivo, ministrada por instrutor em Recife (online ou presencial), é direcionada a profissionais de cibersegurança de nível intermediário a avançado e líderes técnicos que desejam entender como implementar modelos de IA para melhorar processos de segurança, automatizar detecção e resposta a ameaças e realizar análises preditivas.No final desta formação, os participantes serão capazes de:
Compreender o papel da IA na cibersegurança moderna.
Desenvolver modelos de aprendizado de máquina para detecção de anomalias e ameaças.
Implementar IA para automatizar a resposta a incidentes e operações de segurança.
Avaliar as considerações éticas e operacionais da IA na cibersegurança.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a analistas de nível intermediário que desejam analisar, proteger e proteger efetivamente os dados e as redes de sua organização contra ameaças cibernéticas.
No final deste treinamento, os participantes serão capazes de:
Obter uma compreensão abrangente do cenário atual de segurança cibernética.
Aprender e aplicar estruturas de segurança cibernética padrão do setor (por exemplo, NIST, ISO / IEC 27001) e práticas recomendadas para aprimorar a postura de segurança de sua organização.
Implementar medidas de segurança de rede eficazes, incluindo a configuração de firewalls, VPNs, sistemas IDS/IPS e a aplicação de técnicas de encriptação para proteger os dados em repouso e em trânsito.
Identificar, analisar e responder a incidentes de cibersegurança utilizando informações sobre ameaças, ferramentas SIEM e planos de resposta a incidentes.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de rede de nível intermediário que desejam obter as habilidades essenciais para gerenciar, administrar, monitorar e manter os sistemas de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Configurar e gerenciar FortiGate firewalls.
Monitorizar o tráfego de rede e gerir incidentes com o FortiAnalyzer.
Automatizar tarefas e gerenciar políticas através do FortiManager.
Aplicar estratégias de manutenção preventiva e solucionar problemas de rede.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de rede de nível iniciante que desejam usar o FortiGate 1100E para gerenciar e proteger seus ambientes de rede com eficiência.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura básica e as funcionalidades do FortiGate 1100E.
Aprender a implementar o FortiGate 1100E em vários ambientes de rede.
Adquirir experiência prática com tarefas básicas de configuração e gerenciamento.
Compreender as políticas de segurança, NAT e VPNs.
Aprender a monitorizar e manter o FortiGate 1100E.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de rede de nível intermediário que desejam gerenciar e proteger suas redes usando firewalls FortiGate.
Ao final deste treinamento, os participantes serão capazes de:
Compreender os recursos e funcionalidades do Fortigate, particularmente aqueles introduzidos ou aprimorados na versão 7.4.
Configurar e gerenciar dispositivos FortiGate e implementar recursos avançados de segurança.
Implantar e gerenciar medidas de segurança avançadas como IPS, antivírus, filtragem da Web e gerenciamento de ameaças.
Monitorizar actividades de rede, analisar registos e gerar relatórios para auditoria e conformidade.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais técnicos de nível intermediário que desejam aprofundar os aspectos técnicos e as funcionalidades da linha de produtos da Fortinet para recomendar, vender e implementar efetivamente as soluções de segurança da Fortinet.
No final deste treinamento, os participantes serão capazes de:
Obter um conhecimento profundo das soluções e produtos de segurança avançados da Fortinet.
Compreender os recursos técnicos, os benefícios e os cenários de implantação de cada produto principal da Fortinet.
Configurar, gerenciar e solucionar problemas das soluções da Fortinet em diversos ambientes.
Aplicar os produtos da Fortinet para enfrentar desafios e requisitos de segurança complexos.
Este treinamento ao vivo conduzido por instrutor em Recife (online ou no local) é destinado a profissionais de segurança que desejam aprender como usar Cortex XDR na prevenção e interrupção da ocorrência de ataques e ameaças sofisticados.
No final desta formação, os participantes serão capazes de
Compreender a arquitetura e os componentes de Cortex XDR.
Criar e gerenciar perfis para exploração e prevenção de malware.
Analisar ameaças comportamentais e monitorar ações de resposta.
Realizar a resolução de problemas básicos da aplicação Cortex.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais técnicos de nível iniciante que desejam aprender o conceito do Security Fabric e como ele evoluiu para atender às necessidades de segurança cibernética das organizações.
No final deste treinamento, os participantes serão capazes de:
Aprender a evolução da segurança cibernética e como ela moldou as tecnologias de segurança atuais.
Usar os produtos Fortinet para proteger contra tipos específicos de ameaças e ataques cibernéticos.
Compreender os recursos de integração e automação das soluções da Fortinet para fornecer uma resposta coordenada a incidentes cibernéticos.
Este treinamento ao vivo conduzido por instrutor em Recife (online ou no local) destina-se a desenvolvedores experientes que desejam obter uma compreensão abrangente da programação Python e suas aplicações em segurança cibernética.
No final desta formação, os participantes serão capazes de:
Use a programação Python para segurança cibernética defensiva. Entenda e use Python para técnicas ofensivas éticas e tarefas forenses digitais. Reconhecer as considerações legais e éticas relacionadas à segurança cibernética ofensiva e à divulgação de vulnerabilidades.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de segurança que desejam aprender como solucionar problemas de firewalls de próxima geração da Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Compreender a arquitetura da firewall de próxima geração.
Investigar e solucionar problemas de rede usando ferramentas de firewall.
Analisar logs avançados para resolver cenários da vida real.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de segurança de rede de nível iniciante que desejam aprender o conceito de segurança cibernética e o atual cenário de ameaças globais.
No final deste treinamento, os participantes serão capazes de:
Compreender o atual panorama de ameaças globais e identificar os principais tipos de adversários cibernéticos.
Reconhecer os principais tipos de malware e a mecânica dos ataques cibernéticos.
Compreender os conceitos básicos de segurança de rede e a importância de uma abordagem de segurança em camadas.
Aprender sobre o Security Fabric da Fortinet e como ele aborda os desafios modernos de segurança cibernética.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de rede e segurança de nível intermediário que desejam gerenciar e proteger efetivamente redes usando equipamentos Fortigate 600E, com foco específico em configurações de HA para maior confiabilidade e desempenho.
No final deste treinamento, os participantes serão capazes de:
Compreender os recursos, as especificações e os princípios operacionais do firewall Fortigate 600E.
Realizar a configuração inicial do Fortigate 600E, incluindo tarefas básicas de configuração, como configuração de interfaces, roteamento e políticas iniciais de firewall.
Configurar e gerir funcionalidades de segurança avançadas, tais como VPN SSL, autenticação de utilizadores, antivírus, IPS, filtragem da Web e capacidades anti-malware para proteger contra uma variedade de ameaças à rede.
Resolver problemas comuns em configurações de HA e gerir eficazmente ambientes de HA.
Este treinamento ao vivo conduzido por instrutor em Recife (online ou no local) é destinado a profissionais de segurança que desejam aprender como gerenciar firewalls em escala.
No final desta formação, os participantes serão capazes de
Desenhar, configurar e gerir o servidor de gestão do Panorama FireWall.
Gerenciar políticas usando grupos de dispositivos.
Emitir configurações de rede para diferentes firewalls.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de IA e segurança cibernética de nível intermediário que desejam entender e abordar as vulnerabilidades de segurança específicas para modelos e sistemas de IA, particularmente em setores altamente regulamentados, como finanças, governança de dados e consultoria.
No final deste treinamento, os participantes serão capazes de:
Compreender os tipos de ataques adversários que visam sistemas de IA e métodos para se defender contra eles.
Implemente técnicas de endurecimento de modelos para proteger pipelines de aprendizado de máquina.
Garanta a segurança e a integridade dos dados nos modelos de aprendizado de máquina.
Navegue pelos requisitos de conformidade regulamentar relacionados à segurança de IA.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a gerentes de segurança de rede experientes que desejam obter o conhecimento e as habilidades necessárias para implantar, gerenciar e solucionar problemas dos dispositivos de segurança FortiGate da Fortinet em execução no Fort iOS 7.2 como um profissional NSE4 Network Security.
No final deste treinamento, os participantes serão capazes de:
Compreender o portfólio de produtos da Fortinet e o papel do FortiOS na segurança da rede.
Implementar políticas eficazes de firewall, perfis de segurança e Network Address Translation (NAT).
Utilizar serviços de segurança e garantir a redundância e o failover da rede.
Implementar as melhores práticas de segurança e otimizar as políticas de segurança para conformidade e mitigação de ameaças.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a profissionais de segurança que desejam aprender os fundamentos do gerenciamento de firewalls de próxima geração da Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Configurar e gerir as funcionalidades essenciais da firewall Palo Alto Networks'.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistemas que desejam usar 389 Directory Server para configurar e gerenciar autenticação e autorização baseadas em LDAP.
Ao final deste treinamento, os participantes serão capazes de:
Instalar e configurar 389 Directory Server.
Compreender as caraterísticas e a arquitetura do 389 Directory Server.
Aprender a configurar o servidor de diretório usando o console da web e a CLI.
Configurar e monitorar a replicação para alta disponibilidade e balanceamento de carga.
Gerir a autenticação LDAP utilizando SSSD para um desempenho mais rápido.
Integrar o 389 Directory Server com o Microsoft Active Diretory.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistema que desejam usar o Microsoft Active Diretory para gerenciar e proteger o acesso a dados.
No final deste treinamento, os participantes serão capazes de:
Instalar e configurar o Active Diretory.
Configurar um domínio e definir direitos de acesso de utilizadores e dispositivos.
Gerir utilizadores e máquinas através de Políticas de Grupo.
Controlar o acesso a servidores de ficheiros.
Configurar um Serviço de Certificados e gerir certificados.
Implementar e gerir serviços como a encriptação, os certificados e a autenticação.
Android é uma plataforma aberta para dispositivos móveis, como aparelhos e tablets. Possui uma grande variedade de recursos de segurança para facilitar o desenvolvimento de software seguro; no entanto, também faltam alguns aspectos de segurança que estão presentes em outras plataformas portáteis. O curso fornece uma visão abrangente desses recursos e destaca as deficiências mais importantes a serem observadas relacionadas ao Linux subjacente, ao sistema de arquivos e ao ambiente em geral, bem como ao uso de permissões e outros componentes de desenvolvimento de software Android .
As armadilhas e vulnerabilidades típicas de segurança são descritas para aplicativos nativos de código e Java , juntamente com recomendações e práticas recomendadas para evitá-las e mitigá-las. Em muitos casos, as questões discutidas são suportadas com exemplos da vida real e estudos de caso. Por fim, fornecemos uma breve visão geral de como usar as ferramentas de teste de segurança para revelar quaisquer erros de programação relevantes à segurança.
Os participantes deste curso terão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprenda as soluções de segurança no Android
Aprenda a usar vários recursos de segurança da plataforma Android
Obtenha informações sobre algumas vulnerabilidades recentes em Java no Android
Aprenda sobre os erros típicos de codificação e como evitá-los
Entenda as vulnerabilidades de código nativo no Android
Perceba as graves consequências do manuseio não seguro de buffer no código nativo
Compreender as técnicas de proteção arquitetônica e seus pontos fracos
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
A implementação de uma aplicação segura em rede pode ser difícil, mesmo para os programadores que possam ter utilizado previamente vários blocos de construção criptográficos (como a encriptação e as assinaturas digitais). Para que os participantes compreendam o papel e a utilização destas primitivas criptográficas, começa-se por dar uma base sólida sobre os principais requisitos da comunicação segura - reconhecimento seguro, integridade, confidencialidade, identificação remota e anonimato - e apresentam-se os problemas típicos que podem prejudicar estes requisitos, juntamente com soluções reais.
Como um aspeto crítico da segurança da rede é a criptografia, também são discutidos os algoritmos criptográficos mais importantes em criptografia simétrica, hashing, criptografia assimétrica e acordo de chaves. Em vez de apresentar uma base matemática aprofundada, estes elementos são discutidos na perspetiva de um programador, mostrando exemplos típicos de casos de utilização e considerações práticas relacionadas com a utilização da criptografia, tais como infra-estruturas de chaves públicas. São introduzidos protocolos de segurança em muitas áreas da comunicação segura, com uma discussão aprofundada sobre as famílias de protocolos mais utilizadas, como o IPSEC e o SSL/TLS.
São discutidas vulnerabilidades criptográficas típicas relacionadas com determinados algoritmos criptográficos e protocolos criptográficos, tais como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Padding oracle, Lucky Thirteen, POODLE e similares, bem como o ataque de temporização RSA. Em cada caso, as considerações práticas e as potenciais consequências são descritas para cada problema, mais uma vez, sem entrar em pormenores matemáticos profundos.
Finalmente, como a tecnologia XML é fundamental para o intercâmbio de dados por aplicações em rede, são descritos os aspectos de segurança da XML. Isto inclui a utilização de XML em serviços Web e mensagens SOAP, juntamente com medidas de proteção como a assinatura XML e a encriptação XML - bem como os pontos fracos dessas medidas de proteção e questões de segurança específicas de XML, como a injeção XML, ataques de entidades externas XML (XXE), bombas XML e injeção XPath.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Compreender os requisitos da comunicação segura
Conhecer os ataques e as defesas de rede em diferentes camadas OSI
Ter uma compreensão prática da criptografia
Compreender os protocolos de segurança essenciais
Compreender alguns ataques recentes contra sistemas de criptografia
Obter informações sobre algumas vulnerabilidades recentes relacionadas
Compreender os conceitos de segurança dos serviços Web
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Este curso de três dias abrange os princípios básicos de proteção do código C / C++ relação aos usuários mal-intencionados que podem explorar muitas vulnerabilidades no código com gerenciamento de memória e manipulação de entrada, o curso abrange os princípios de gravação de código seguro.
Mesmo os programadores experientes da Java não dominam de todo os vários serviços de segurança oferecidos pela Java e não estão igualmente conscientes das diferentes vulnerabilidades que são relevantes para as aplicações Web escritas em Java.
O curso - para além de introduzir os componentes de segurança da Edição Standard Java - aborda as questões de segurança da Edição Empresarial Java (JEE) e dos serviços Web. A discussão de serviços específicos é precedida dos fundamentos da criptografia e da comunicação segura. Vários exercícios tratam de técnicas de segurança declarativas e programáticas em JEE, enquanto a segurança da camada de transporte e de ponta a ponta dos serviços Web é discutida. A utilização de todos os componentes é apresentada através de vários exercícios práticos, onde os participantes podem experimentar as APIs e ferramentas discutidas.
O curso também analisa e explica as falhas de programação mais frequentes e graves da linguagem Java e as vulnerabilidades relacionadas com a plataforma e a Web. Para além dos erros típicos cometidos pelos programadores de Java, as vulnerabilidades de segurança introduzidas abrangem questões específicas da linguagem e problemas decorrentes do ambiente de execução. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de compreender, seguidos das diretrizes de codificação recomendadas e das possíveis técnicas de mitigação.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Compreender os conceitos de segurança dos serviços Web
Aprender a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Compreender as soluções de segurança do Java EE
Conhecer os erros típicos de codificação e saber como evitá-los
Obter informações sobre algumas vulnerabilidades recentes na estrutura Java
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
Descrição
A linguagem Java e o Runtime Environment (JRE) foram projetados para estarem livres das vulnerabilidades de segurança comuns mais problemáticas encontradas em outras linguagens, como C / C++ . No entanto, desenvolvedores e arquitetos de software devem não apenas saber como usar os vários recursos de segurança do ambiente Java (segurança positiva), mas também devem estar cientes das inúmeras vulnerabilidades que ainda são relevantes para o desenvolvimento de Java (segurança negativa).
A introdução dos serviços de segurança é precedida de uma breve visão geral dos fundamentos da criptografia, fornecendo uma linha de base comum para a compreensão do objetivo e da operação dos componentes aplicáveis. O uso desses componentes é apresentado através de vários exercícios práticos, onde os participantes podem experimentar as APIs discutidas por si mesmos.
O curso também aborda e explica as falhas de programação mais frequentes e graves da linguagem e plataforma Java , cobrindo os bugs típicos cometidos pelos programadores Java e os problemas específicos da linguagem e do ambiente. Todas as vulnerabilidades e os ataques relevantes são demonstrados através de exercícios fáceis de entender, seguidos pelas diretrizes de codificação recomendadas e pelas possíveis técnicas de mitigação.
Os participantes deste curso terão
Compreender os conceitos básicos de segurança, segurança de TI e codificação segura
Aprenda vulnerabilidades da Web além dos dez principais da OWASP e saiba como evitá-las
Aprenda a usar vários recursos de segurança do ambiente de desenvolvimento Java
Ter uma compreensão prática da criptografia
Aprenda sobre os erros típicos de codificação e como evitá-los
Obtenha informações sobre algumas vulnerabilidades recentes na estrutura Java
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Várias linguagens de programação estão disponíveis hoje para compilar código para estruturas .NET e ASP.NET. O ambiente fornece meios poderosos para o desenvolvimento de segurança, mas os desenvolvedores devem saber como aplicar as técnicas de programação em nível de arquitetura e codificação para implementar a funcionalidade de segurança desejada e evitar vulnerabilidades ou limitar sua exploração.
O objetivo deste curso é ensinar aos desenvolvedores, através de vários exercícios práticos, como evitar que códigos não confiáveis executem ações privilegiadas, protejam recursos por meio de autenticação e autorização fortes, forneçam chamadas remotas, lidem com sessões, introduzam implementações diferentes para determinadas funcionalidades e muitas Mais.
A introdução de diferentes vulnerabilidades começa com a apresentação de alguns problemas de programação típicos cometidos ao usar o .NET, enquanto a discussão de vulnerabilidades do ASP.NET também lida com várias configurações de ambiente e seus efeitos. Por fim, o tópico de vulnerabilidades específicas do ASP.NET não apenas lida com alguns desafios gerais de segurança de aplicativos da Web, mas também com problemas especiais e métodos de ataque, como o ataque ao ViewState ou os ataques de encerramento de string.
Os participantes que participarem deste curso
Entenda conceitos básicos de segurança, segurança de TI e codificação segura
Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las
Aprenda a usar vários recursos de segurança do ambiente de desenvolvimento .NET
Obtenha conhecimento prático no uso de ferramentas de teste de segurança
Aprenda sobre erros típicos de codificação e como evitá-los
Obtenha informações sobre algumas vulnerabilidades recentes no .NET e no ASP.NET
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
O curso introduz alguns conceitos de segurança comuns, fornece uma visão geral da natureza das vulnerabilidades independentemente das linguagens e plataformas de programação usadas, e explica como lidar com os riscos que se aplicam em relação à segurança de software nas diferentes fases do ciclo de vida do desenvolvimento de software. Sem ir profundamente em detalhes técnicos, ele destaca algumas das vulnerabilidades mais interessantes e mais marcantes em várias tecnologias de desenvolvimento de software, e apresenta os desafios de testes de segurança, juntamente com algumas técnicas e ferramentas que se pode aplicar para encontrar quaisquer problemas existentes em seu código.
Os participantes que participarão deste curso serão
Conheça os conceitos básicos de segurança, segurança de TI e codificação segura
Compreender vulnerabilidades da Web tanto no lado do servidor como do cliente
Conheça as consequências graves da manipulação insegura do buffer
Seja informado sobre algumas vulnerabilidades recentes em ambientes e quadros de desenvolvimento
Aprenda sobre erros de codificação típicos e como evitá-los
Conheça as abordagens e metodologias de teste de segurança
O curso fornece aos programadores de PHP as competências essenciais necessárias para tornar as suas aplicações resistentes aos ataques contemporâneos através da Internet. As vulnerabilidades da Web são discutidas através de exemplos baseados em PHP que vão além dos OWASP dez principais, abordando vários ataques de injeção, injecções de scripts, ataques contra o tratamento de sessões de PHP, referências diretas inseguras a objectos, problemas com o carregamento de ficheiros e muitos outros. As vulnerabilidades relacionadas com o PHP são introduzidas agrupadas nos tipos de vulnerabilidade padrão de validação de entrada inexistente ou incorrecta, tratamento incorreto de erros e excepções, utilização incorrecta de caraterísticas de segurança e problemas relacionados com o tempo e o estado. Neste último caso, são discutidos ataques como a evasão do open_basedir, a negação de serviço através do magic float ou o ataque de colisão de tabelas de hash. Em todos os casos, os participantes familiarizar-se-ão com as técnicas e funções mais importantes a utilizar para mitigar os riscos enumerados.
É dada especial atenção à segurança do lado do cliente, abordando as questões de segurança de JavaScript, Ajax e HTML5. São introduzidas várias extensões de PHP relacionadas com a segurança, como hash, mcrypt e OpenSSL para criptografia, ou Ctype, ext/filter e HTML Purifier para validação de entradas. As melhores práticas de proteção são apresentadas em relação à configuração do PHP (definição do php.ini), do Apache e do servidor em geral. Finalmente, é dada uma visão geral de várias ferramentas e técnicas de teste de segurança que os desenvolvedores e testadores podem usar, incluindo scanners de segurança, testes de penetração e pacotes de exploração, sniffers, servidores proxy, ferramentas de fuzzing e analisadores estáticos de código-fonte.
Tanto a introdução de vulnerabilidades como as práticas de configuração são apoiadas por uma série de exercícios práticos que demonstram as consequências de ataques bem sucedidos, mostrando como aplicar técnicas de mitigação e introduzindo a utilização de várias extensões e ferramentas.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além das OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Ter um conhecimento prático de criptografia
Aprender a utilizar várias funcionalidades de segurança do PHP
Conhecer os erros típicos de codificação e saber como evitá-los
Ser informado sobre as vulnerabilidades recentes da estrutura PHP
Obter conhecimentos práticos sobre a utilização de ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação seguras
O treinamento principal do SDL Combinado fornece uma visão do design, desenvolvimento e teste de software seguro por meio do Microsoft Secure Development Lifecycle (SDL). Ele fornece uma visão geral de nível 100 dos blocos de construção fundamentais do SDL, seguidos por técnicas de design a serem aplicadas para detectar e corrigir falhas nos estágios iniciais do processo de desenvolvimento.
Lidando com a fase de desenvolvimento, o curso oferece uma visão geral dos erros típicos de programação relevantes de segurança, tanto do código gerenciado quanto nativo. Os métodos de ataque são apresentados para as vulnerabilidades discutidas, juntamente com as técnicas de mitigação associadas, todas explicadas através de vários exercícios práticos proporcionando diversão ao vivo dos hackers para os participantes. A introdução de diferentes métodos de teste de segurança é seguida pela demonstração da eficácia de várias ferramentas de teste. Os participantes podem entender o funcionamento dessas ferramentas por meio de vários exercícios práticos, aplicando as ferramentas ao código vulnerável já discutido.
Os participantes que participarem deste curso
Entenda conceitos básicos de segurança, segurança de TI e codificação segura
Conheça as etapas essenciais do Microsoft Secure Development Lifecycle
Aprenda práticas seguras de design e desenvolvimento
Aprenda sobre princípios de implementação seguros
Entenda a metodologia de testes de segurança
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Depois de se familiarizarem com as vulnerabilidades e os métodos de ataque, os participantes ficam a conhecer a abordagem geral e a metodologia dos testes de segurança, bem como as técnicas que podem ser aplicadas para revelar vulnerabilidades específicas. Os testes de segurança devem começar com a recolha de informações sobre o sistema (ToC, ou seja, o objetivo da avaliação) e, em seguida, uma modelação exaustiva das ameaças deve revelar e classificar todas as ameaças, chegando ao plano de testes mais adequado baseado na análise de riscos.
As avaliações de segurança podem ocorrer em várias etapas do SDLC, pelo que discutimos a revisão da conceção, a revisão do código, o reconhecimento e a recolha de informações sobre o sistema, o teste da implementação e o teste e reforço do ambiente para uma implantação segura. São introduzidas em pormenor muitas técnicas de teste da segurança, como a análise de manchas e a revisão de código baseada em heurísticas, a análise de código estático, o teste dinâmico de vulnerabilidades da Web ou o fuzzing. São apresentados vários tipos de ferramentas que podem ser aplicadas para automatizar a avaliação da segurança de produtos de software, o que também é apoiado por uma série de exercícios, em que estas ferramentas são executadas para analisar o código vulnerável já discutido. Muitos estudos de caso da vida real apoiam uma melhor compreensão de várias vulnerabilidades.
Este curso prepara os testadores e o pessoal de QA para planear adequadamente e executar com precisão os testes de segurança, selecionar e utilizar as ferramentas e técnicas mais apropriadas para encontrar falhas de segurança ocultas e, assim, fornece competências práticas essenciais que podem ser aplicadas no dia de trabalho seguinte.
Os participantes neste curso irão
Compreender os conceitos básicos de segurança, segurança informática e codificação segura
Conhecer as vulnerabilidades da Web para além do OWASP Top Ten e saber como evitá-las
Conhecer as vulnerabilidades do lado do cliente e as práticas de codificação segura
Compreender as abordagens e metodologias dos testes de segurança
Obter conhecimentos práticos sobre a utilização de técnicas e ferramentas de teste de segurança
Obter fontes e leituras adicionais sobre práticas de codificação segura
A proteção de aplicativos acessíveis pela Web exige profissionais de segurança bem preparados, que estejam sempre cientes dos métodos e tendências atuais de ataque. Existe uma infinidade de tecnologias e ambientes que permitem o desenvolvimento confortável de aplicativos da web. Não se deve apenas estar ciente das questões de segurança relevantes para essas plataformas, mas também de todas as vulnerabilidades gerais que se aplicam, independentemente das ferramentas de desenvolvimento usadas.
O curso oferece uma visão geral das soluções de segurança aplicáveis em aplicativos da Web, com um foco especial na compreensão das soluções criptográficas mais importantes a serem aplicadas. As diversas vulnerabilidades de aplicativos da Web são apresentadas no lado do servidor (seguindo o OWASP Top Ten) e no lado do cliente, demonstradas pelos ataques relevantes e seguidas pelas técnicas recomendadas de codificação e métodos de atenuação para evitar os problemas associados. O assunto da codificação segura é encerrado com a discussão de alguns erros típicos de programação relevantes para a segurança no domínio da validação de entrada, uso indevido dos recursos de segurança e qualidade do código.
O teste desempenha um papel muito importante na garantia da segurança e robustez dos aplicativos da web. Várias abordagens - de auditoria de alto nível, passando por testes de penetração até hacking ético - podem ser aplicadas para encontrar vulnerabilidades de diferentes tipos. No entanto, se você quiser ir além dos frutos fáceis de encontrar, os testes de segurança devem ser bem planejados e executados corretamente. Lembre-se: os testadores de segurança devem idealmente encontrar todos os bugs para proteger um sistema, enquanto que para os adversários é suficiente encontrar uma vulnerabilidade explorável para penetrá-los.
Exercícios práticos ajudarão a entender as vulnerabilidades de aplicativos da Web, erros de programação e, principalmente, as técnicas de mitigação, juntamente com testes práticos de várias ferramentas de teste, de scanners de segurança, sniffers, servidores proxy, ferramentas de fuzzing a analisadores de código fonte estáticos. habilidades práticas essenciais que podem ser aplicadas no dia seguinte no local de trabalho.
Os participantes que participarem deste curso
Entenda conceitos básicos de segurança, segurança de TI e codificação segura
Conheça as vulnerabilidades da Web além do OWASP Top Ten e saiba como evitá-las
Aprenda vulnerabilidades do lado do cliente e proteja práticas de codificação
Ter uma compreensão prática de criptografia
Compreender abordagens e metodologias de testes de segurança
Obtenha conhecimento prático no uso de técnicas e ferramentas de teste de segurança
Ser informado sobre vulnerabilidades recentes em várias plataformas, estruturas e bibliotecas
Obtenha fontes e leituras adicionais sobre práticas seguras de codificação
Cyber Security é a prática de aplicar tecnologias, controlos e processos para proteger sistemas de computador, servidores, redes, dispositivos, programas e dados de ataques cibernéticos maliciosos.
Este instrutor-led, treinamento ao vivo (online ou on-site) é dirigido a qualquer um que deseja aprender como proteger sistemas conectados à Internet de diferentes tipos de ameaças cibernéticas.
No final do curso, os participantes poderão:
Compreender o conceito de Cyber Security.
Aprenda e compreenda as diferentes ameaças.
Aprenda os processos e as melhores práticas para proteger os sistemas conectados à internet de ataques cibernéticos.
O formato do curso
Interação e discussão interativa.
Muitos exercícios e práticas.
Implementação de mão em um ambiente de laboratório ao vivo.
Opções de Customização
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para organizar.
Este treinamento ao vivo conduzido por instrutor em Recife (online ou no local) é destinado a profissionais de TI que desejam aprender e aplicar os fundamentos das práticas, processos e ferramentas de segurança cibernética em sua organização.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições, arquitetura e princípios da Cibersegurança.
Aprender a assegurar e proteger os activos digitais (redes, sistemas, aplicações e dados).
Implementar modelos de segurança, frameworks, técnicas operacionais e tratamento de incidentes.
Avaliar e mitigar o impacto de ataques cibernéticos, riscos, ameaças e vulnerabilidades.
Ganhar insights sobre os desafios de segurança cibernética com tecnologias emergentes.
Este treinamento ao vivo conduzido por instrutor em Recife (online ou no local) é destinado a engenheiros de software e profissionais de TI que desejam obter um conhecimento mais profundo do CyBOK e fortalecer as habilidades teóricas e aplicadas em segurança cibernética.
No final desta formação, os participantes serão capazes de
Compreender os conceitos, definições e princípios fundamentais da segurança cibernética.
Adquirir conhecimentos aprofundados em segurança cibernética, implementando as áreas de conhecimento do CyBOK.
Ganhar conhecimento extenso e fundamental para operacionalizar o quadro CyBOK.
Facilitar a capacitação da comunidade e da organização para aumentar o foco na segurança e privacidade dos dados.
Expandir oportunidades para obter especialização e credenciais para profissões de segurança cibernética.
O curso destina-se àqueles que requerem inteligência ou evidência da Dark Web. Normalmente, esses serão aqueles que trabalham no governo ou na aplicação da lei, embora também possam estar no setor privado.
Neste curso ao vivo, ministrado por um instrutor, em Recife, os participantes aprenderão a formular a estratégia de segurança adequada para enfrentar o desafio de segurança DevOps.
Este curso fornece aos líderes e gestores uma visão geral das questões e actividades associadas à cibersegurança.
Os líderes receberão informações sobre vários tópicos que aumentarão os seus conhecimentos e aperfeiçoarão a tomada de decisões executivas no que respeita à ameaça da cibersegurança.
No final desta formação, os participantes serão capazes de:
Compreender a Internet, redes sociais Privacidade
Conhecer as PII e a sua importância
Saber como proteger as Actividades Online
Saber como manter a privacidade dos utilizadores empresariais
Saber mais sobre as leis cibernéticas que protegem a privacidade
Formato do curso
Palestra interactiva e discussão.
Muitos exercícios e prática.
Implementação prática num ambiente de laboratório ao vivo.
Opções de personalização do curso
Para solicitar uma formação personalizada para este curso, por favor contacte-nos para combinar.
Este treinamento presencial ministrado por instrutor em Recife (online ou no local) é destinado a engenheiros de segurança e administradores de sistemas que desejam usar os sistemas de rede avançados e orientados à segurança do FortiGate NGFW para proteger sua organização contra ameaças internas e externas.
No final desta formação, os participantes serão capazes de
Instalar e configurar o modelo de software e hardware preferido do FortiGate NGFW.
Operar e empregar o FortiGate NGFW para melhorar a eficiência das tarefas de administração do sistema.
Gerenciar várias formas de ameaças externas e internas usando recursos FortiGate.
Integrar a malha de segurança do FortiGate com toda a infraestrutura de TI para fornecer proteção automatizada rápida.
Garantir proteção de longo prazo contra ataques com inteligência de ameaças FortiGate independente e contínua.
Resolver os erros mais comuns de configuração do sistema de firewall relevantes para FortiGate NGFWs.
Implementar as soluções de segurança da Fortinet em outros aplicativos corporativos.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistema que desejam usar FreeIPA para centralizar as informações de autenticação, autorização e conta para os usuários, grupos e máquinas de sua organização.
No final deste treinamento, os participantes serão capazes de:
Instalar e configurar FreeIPA.
Gerir utilizadores e clientes Linux a partir de uma única localização central.
Utilizar a interface CLI, Web UI e RPC do FreeIPA para configurar e gerir permissões.
Permitir a autenticação Single Sign On em todos os sistemas, serviços e aplicações.
Integrar o FreeIPA com o Windows Active Diretory.
Efetuar cópias de segurança, replicar e migrar um servidor FreeIPA.
Este treinamento presencial e ministrado por instrutor em Recife (online ou no local) é destinado a testadores de software que desejam proteger a rede de sua organização com o Nmap.
No final desta formação, os participantes serão capazes de
Configurar o ambiente de teste necessário para começar a usar Nmap.
Verificar os sistemas de rede em busca de vulnerabilidades de segurança.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistema que desejam usar Okta para gerenciamento de identidade e acesso.
Ao final deste treinamento, os participantes serão capazes de:
Configurar, integrar e gerenciar Okta.
Integrar Okta numa aplicação existente.
Implementar segurança com autenticação multi-fator.
OpenLDAP é uma implementação de software de código aberto do protocolo LDAP (Lightweight Directory Access Protocol) que permite a gestão e o acesso a directórios de informação. O Jest é um servidor de directórios popular que pode ser utilizado para armazenar e partilhar dados sobre utilizadores, grupos, recursos de rede e outros objectos numa rede.
Esta formação ao vivo, ministrada por um instrutor em Recife (online ou presencial), é direcionada a administradores de sistemas e profissionais de TI intermediários que desejam instalar, configurar, gerenciar e proteger diretórios LDAP usando OpenLDAP.No final desta formação, os participantes serão capazes de:
Compreender a estrutura e o funcionamento dos diretórios LDAP.
Instalar e configurar OpenLDAP para diversos ambientes de implantação.
Implementar mecanismos de controle de acesso, autenticação e replicação.
Usar OpenLDAP com serviços e aplicativos de terceiros.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenAM para gerenciar controles de identidade e acesso para aplicativos da web.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de servidor necessário para começar a configurar a autenticação e os controlos de acesso utilizando OpenAM.
Implementar recursos de logon único (SSO), autenticação multifator (MFA) e autoatendimento do usuário para aplicativos da web.
Utilizar serviços de federação (OAuth 2.0, OpenID, SAML v2.0, etc.) para alargar a gestão de identidades de forma segura a diferentes sistemas ou aplicações.
[Gerir serviços de autenticação, autorização e identidade através de APIs REST.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a administradores de sistema que desejam usar OpenDJ para gerenciar as credenciais de usuário de sua organização em um ambiente de produção.
No final deste treinamento, os participantes serão capazes de:
Instalar e configurar OpenDJ.
Manter um servidor OpenDJ, incluindo monitorização, resolução de problemas e otimização do desempenho.
O OpenVAS é uma estrutura avançada de código aberto que consiste em vários serviços e ferramentas para verificação e gerenciamento de vulnerabilidades de rede.
Neste treinamento ao vivo conduzido por instrutor, os participantes aprenderão como usar OpenVAS para verificação de vulnerabilidade de rede.
Ao final deste treinamento, os participantes serão capazes de:
Instalar e configurar OpenVAS
Aprender os recursos e componentes fundamentais do OpenVAS
Configurar e implementar varreduras de vulnerabilidade de rede com OpenVAS
Revisar e interpretar os resultados da varredura OpenVAS
Público-alvo
Engenheiros de rede
Administradores de rede
Formato do curso
Parte palestra, parte discussão, exercícios e prática prática pesada
Nota
Para solicitar uma formação personalizada para este curso, contacte-nos para combinar.
Este treinamento ao vivo conduzido por instrutor em Recife (no local ou remoto) é destinado a desenvolvedores que desejam impedir a invasão de malware com Palo Alto Networks.
No final deste treinamento, os participantes serão capazes de:
Configurar o ambiente de desenvolvimento necessário para começar a desenvolver firewalls.
Implantar um firewall Palo Alto em um servidor em nuvem.
Gerenciar o fluxo de pacotes através de firewalls Palo Alto.
Este curso aborda os conceitos e princípios de codificação seguros com Java através da metodologia de teste do Open Web Application Security Project ( OWASP ). O Open Web Application Security Project é uma comunidade online que cria artigos, metodologias, documentação, ferramentas e tecnologias disponíveis gratuitamente no campo da segurança de aplicações web.
Este curso abrange os conceitos e diretores de codificação seguros com ASP.net através da metodologia de teste open web application security Project (OWASP), OWASP é uma comunidade online que cria artigos, metodologias, documentos, ferramentas e tecnologias disponíveis gratuitamente no campo da segurança de aplicativos web.
Este curso explora os recursos do Dot Net Framework Security e como proteger aplicativos web.
Leia mais...
Última Atualização:
Declaração de Clientes (25)
O formador tinha um excelente conhecimento do fortigate e transmitiu o conteúdo muito bem. Muito obrigado a Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Curso - FortiGate 7.4 Administration
Máquina Traduzida
Múltiplos exemplos para cada módulo e grande conhecimento do formador.
Sebastian - BRD
Curso - Secure Developer Java (Inc OWASP)
Máquina Traduzida
A configuração do relatório e das regras.
Jack - CFNOC- DND
Curso - Micro Focus ArcSight ESM Advanced
Máquina Traduzida
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
A enorme quantidade de novas informações/conhecimentos que adquiri com esta formação!
David - Vodacom
Curso - Cyber Security Body of Knowledge (CyBOK)
Máquina Traduzida
Módulo3 Ataques e explorações de aplicações, XSS, injeção SQL Módulo4 Ataques e explorações de servidores, DOS, BOF
Tshifhiwa - Vodacom
Curso - How to Write Secure Code
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
Aprendi muito e adquiri conhecimentos que posso utilizar no meu trabalho!
Artur - Akademia Lomzynska
Curso - Active Directory for Admins
Máquina Traduzida
As competências orais e o lado humano do formador (Augustin).
Jeremy Chicon - TE Connectivity
Curso - NB-IoT for Developers
Máquina Traduzida
Gostei de atualizar os meus conhecimentos sobre os vários assuntos relacionados com a cibersegurança. Estava cada vez mais interessado nos ciberataques, na forma como acontecem e no que nós (enquanto organização) podemos fazer para tentar mitigar os riscos.
Coloquei uma questão relacionada com a IA nos ciberataques e a resposta foi muito aprofundada e interessante, com um exemplo dado no local.
Siobhan
Curso - Executive Cyber Security Awareness
Máquina Traduzida
Segurança web Azure, era mais o que eu esperava, o teste de penetração que eu nunca faria no meu trabalho
Toby
Curso - Application Security in the Cloud
Máquina Traduzida
Aproveitei toda a sessão de treinamento, muito útil para uma possível nova opção de carreira que venho considerando.
Curso - Web Security with the OWASP Testing Framework
Máquina Traduzida
Questões que me ajudam muito a entender as características do exame CRISC.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Curso - CRISC - Certified in Risk and Information Systems Control
Máquina Traduzida
O conhecimento do treinador sobre o assunto foi excelente, e a forma como as sessões foram organizadas para que o público pudesse acompanhar as demonstrações realmente ajudou a consolidar esse conhecimento, em comparação com apenas sentar e ouvir.
Jack Allan - RSM UK Management Ltd.
Curso - Secure Developer .NET (Inc OWASP)
Máquina Traduzida
O instrutor era extremamente conhecido e útil. Ao passar pelos exercícios, não fui pressionado e tive permissão para cometer erros (até certo ponto), recebendo ajuda para corrigi-los quando necessário.
Tim Wilkes - Gamma
Curso - OpenStack Security
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
O conteúdo foi muito interessante e consegui relacioná-lo à minha função atual na Vodacom.
Malcolm Frank - Vodacom SA
Curso - Cybersecurity Fundamentals - A Practical Course
Máquina Traduzida
Nada estava perfeito.
Zola Madolo - Vodacom
Curso - Android Security
Máquina Traduzida
Piotr era extremamente conhecido e muito paciente. Ele foi ótimo em explicar as coisas e eu recomendaria fortemente este curso para outros.
Victoria Harper
Curso - Open Source Cyber Intelligence - Introduction
Máquina Traduzida
A formação foi excelente, obrigado Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Curso - CISSP - Certified Information Systems Security Professional
Cursos de treinamento de Segurança na Internet em Recife, Cursos de fim de semana de Segurança na Internet em Recife, Treinamento tardiurno de Cybersecurity em Recife, Segurança na Internet guiado por instrutor em Recife, Treinamento individual de Cybersecurity em Recife, Cursos tardiurnos de Cybersecurity em Recife,Coaching de Segurança na Internet em Recife, Aulas de Segurança na Internet em Recife, Cursos privados de Cybersecurity em Recife, Treinador de Segurança na Internet em Recife, Segurança na Internet no local do cliente em Recife, !Instrutor de Cybersecurity em Recife, Segurança na Internet guiado por instrutor em Recife, Treinamendo de Cybersecurity de fim de semana em Recife, treinamento em grupo de Cybersecurity em RecifeCursos de treinamento de Cybersecurity em Recife, Cursos de fim de semana de Cybersecurity em Recife, Treinamento tardiurno de Cyber Security em Recife, Cybersecurity guiado por instrutor em Recife, treinamento em grupo de Cyber Security em Recife, Aulas de Cybersecurity em Recife, Cursos privados de Cybersecurity em Recife, Cursos tardiurnos de Cyber Security em Recife,Coaching de Cyber Security em Recife, Cybersecurity guiado por instrutor em Recife, Cyber Security no local do cliente em Recife, Treinador de Cybersecurity em Recife, !Instrutor de Cyber Security em Recife, Treinamento individual de Cyber Security em Recife, Treinamendo de Cybersecurity de fim de semana em Recife