Cursos para empresas
Cybersecurity
ENTRY-LEVEL
From IT to Cyber
Network & Cybersecurity Essentials
Cybersecurity Foundation
Bootcamp Cyber Hero
Bootcamp CECyber
INTERMEDIATE
Cybersecurity Associate
Cybersecurity Specialist L1
SOC Analyst Onboarding
Análise e Gestão de Vulnerabilidades
ADVANCED
SIEM Operation
Cybersecurity Specialist L2
Border & Internal Infra
Incident Response
EXPERT
Cybersecurity Specialist L3
Incident Response Advanced
Threat Hunting & Threat Intel
Forensics Analyst Formation
Defense Analyst Formation
ASSESSMENT
Avaliação de candidatos e equipes
VER TODOS OS CURSOS
AppSec
BASIC
Application Security Essentials
Secure Development Foundation
INTERMEDIATE
Secure Development Associate
ADVANCED
Secure Development Professional
DevSecOps
VER TODOS OS CURSOS
Cloud Security
Cloud Security Essentials
Cloud Security Foundation
VER TODOS OS CURSOS
IAM/Security Administration
Administração do Active Directory
IAM: Identity and Acess Management
IAM para Mainframe com RACF
Administração RACF
VER TODOS OS CURSOS
GRC/Gestão
Arquitetura de Segurança
GRC – Governance, Risk and Compliance
C-Level/Management Workshop
Segurança em Trabalho Remoto
Segurança em Mainframe para Gestores
VER TODOS OS CURSOS
Sob Encomenda
Cyber Financial & Cryptocurrency Crimes
Cryptography – Advanced
Malware Anatomy
SOAR
PIX/Open Banking
VER TODOS OS CURSOS
CompTIA
CURSO PREPARATÓRIO
CompTIA Network+
CompTIA Security+
CompTIA CySA+
PREPARATÓRIO + VOUCHER
CompTIA Network+
CompTIA Security+
CompTIA CySA+
VER TODOS OS CURSOS
EC-Council
CEH v12 Certified Ethical Hacker
EHE – Ethical Hacking Essentials
VER TODOS OS CURSOS
Cursos para você
Pós-graduação
Cyber Range
A CECyber
Quem Somos
Metodologia
Parceiros
Conteúdos
Aulas Gratuitas
Pílulas de Conhecimento
Dicas de Carreira
Artigos e Notícias
FAQ
Contato
JÁ SOU ALUNO
Aulas Gratuitas
Super aulas
Mapeando e Respondendo a um Ataque Cibernético com o Mitre Att&ck
Analisando Incidentes Cibernéticos com Wireshark
Investigando com o SIEM e mitigando com o Firewall
SIEM IBM QRadar dentro de um Simulador de Ataques
Lives do mês cyber
SOC: Conheça o ambiente de operações onde atuam os analistas de cibersegurança
Engenharia Social: Como os hackers enganam pessoas e empresas para conseguirem informações sensíveis
Cenário atual e perspectivas futuras do Mercado de Trabalho na Cibersegurança
Como Testar a Segurança de Aplicações na Prática
Direcionamento de Carreira em Defesa Cibernética
METAVERSO SEGURO: PREPARAÇÃO PARA A INOVAÇÃO DO MOMENTO
Maratona rumo à cyber - REDES E LINUX
DIA 01
DIA 02
DIA 03
Comments are closed.
Posts recentes
Redes Wi-Fi: Mude seu SSID ou Tenha Sua Rede Atacada por Hackers
Modos de Rede em Sistemas de Virtualização: Bridge, NAT e Host-Only
Networking Estratégico: Construindo Relacionamentos e Ampliando Oportunidades
Mercado de Trabalho: Dicas para Conquistar o Sucesso Profissional
Implementação de GRC: desafios comuns e como superá-los
Comments are closed.