Código | Curso Formatos: Presencial & Online Live Training |
Nº horas | Datas de início | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2024 | 2025 | |||||||||||||||||
SET | OUT | NOV | DEZ | JAN | FEV | MAR | ABR | MAI | JUN | JUL | AGO | SET | OUT | NOV | DEZ | |||
Segurança da Informação | ||||||||||||||||||
CSI202 | Segurança de Informação - Especial Gestores | 18 | 4 | 23 | 6 | 18 | 15 | 12 | 12 | 30 | 14 | 11 | 30 | 13 | 10 | 29 | 12 | 10 |
CSI204 | Gestão de Riscos de Segurança da Informação - Especial Gestores | 18 | 11 | 30 | 13 | 4 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
CSI210 | Chief Information Security Officer | 18 | 18 | 2 | 20 | 11 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
CSI198 | Segurança Física das instalações e da informação | 6 | 10 | 8 | 12 | 10 | 7 | 4 | 11 | 1 | 6 | 3 | 1 | 5 | 2 | 7 | 4 | 2 |
CSI080 | Gestão do Risco da Segurança da Informação | 18 | 25 | 9 | 27 | 18 | 22 | 19 | 19 | 16 | 21 | 4 | 16 | 20 | 17 | 15 | 19 | 17 |
CSI180 | Segurança da Informação e Gestão do Risco | 12 | 19 | 17 | 21 | 19 | 9 | 6 | 6 | 3 | 8 | 5 | 3 | 7 | 4 | 2 | 6 | 4 |
CSI206 | Segurança da Informação e Gestão de Risco em Sistemas Híbridos | 30 | 30 | 7 | 4 | 30 | 6 | 3 | 3 | 7 | 5 | 5 | 7 | 4 | 1 | 6 | 3 | 15 |
CSI084 | BCM - BS 25999 - Business Continuity Management - Curso de Implementação | 18 | 4 | 23 | 6 | 18 | 29 | 26 | 26 | 23 | 28 | 25 | 23 | 27 | 24 | 22 | 26 | 3 |
CSI164 | Liderar Projectos de Segurança Informática - Especial Gestores | 18 | 11 | 30 | 13 | 4 | 15 | 12 | 12 | 30 | 14 | 11 | 30 | 13 | 10 | 29 | 12 | 10 |
CSI166 | Investigação Forense & Incidentes Informáticos - Técnicas e Ferramentas | 18 | 18 | 2 | 20 | 11 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
CSI168 | Técnicas Forenses Digitais aplicadas a Sistemas Windows e Devices Móveis | 24 | 17 | 8 | 19 | 3 | 21 | 18 | 18 | 15 | 20 | 24 | 15 | 19 | 16 | 21 | 18 | 16 |
CSI192 | ISO 27001 e 27002 - Segurança Informação | 18 | 25 | 9 | 27 | 18 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
CSI170 | Segurança e Auditoria de TI | 24 | 24 | 15 | 26 | 10 | 28 | 25 | 25 | 22 | 27 | 17 | 22 | 26 | 23 | 28 | 25 | 30 |
CSI212 | ISO 27005 - Gestão de Riscos de Segurança da Informação | 18 | 4 | 2 | 6 | 4 | 22 | 19 | 19 | 16 | 21 | 4 | 16 | 20 | 17 | 15 | 19 | 17 |
CSI088 | Auditoria de Sistemas de Informação | 18 | 11 | 9 | 13 | 11 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
Segurança de Redes e Sistemas | ||||||||||||||||||
CSI020 | Segurança Informática - Ameaças, Riscos e Vulnerabilidades | 24 | 3 | 1 | 5 | 3 | 14 | 4 | 11 | 29 | 6 | 3 | 29 | 12 | 30 | 14 | 11 | 9 |
SANS01 | Segurança de Redes, Acessos e Sistemas Informáticos | 24 | 10 | 8 | 12 | 10 | 7 | 4 | 11 | 1 | 6 | 3 | 1 | 5 | 2 | 7 | 4 | 2 |
CSI208 | Security Specialization Boot Camp | 30 | 2 | 14 | 11 | 2 | 13 | 10 | 10 | 14 | 12 | 9 | 14 | 11 | 8 | 13 | 10 | 22 |
CSI184 | Análise de Tráfego das Redes p/ monitorar ataques e aumentar a Cyber-Segurança | 18 | 18 | 16 | 20 | 18 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
SANS03 | Sistemas de Detecção de Intrusos (IDS)- Implementação e Gestão | 24 | 17 | 15 | 19 | 17 | 14 | 11 | 11 | 8 | 13 | 17 | 8 | 12 | 9 | 14 | 11 | 9 |
NT0017 | Criptografia & Segurança de Redes | 18 | 25 | 23 | 27 | 4 | 22 | 19 | 19 | 16 | 21 | 4 | 16 | 20 | 17 | 15 | 19 | 17 |
SANS05 | Segurança nos Sistemas Windows | 24 | 24 | 22 | 26 | 3 | 21 | 18 | 18 | 15 | 20 | 24 | 15 | 19 | 16 | 21 | 18 | 16 |
SANS06 | Segurança nos Sistemas UNIX e Linux | 24 | 3 | 1 | 5 | 3 | 28 | 25 | 25 | 22 | 27 | 17 | 22 | 26 | 23 | 28 | 25 | 30 |
CSI100 | Segurança Informática em Open Source | 12 | 26 | 24 | 28 | 26 | 16 | 13 | 13 | 10 | 15 | 12 | 10 | 14 | 11 | 9 | 13 | 11 |
CSI200 | DevSecOps Engineering - Principios gerais | 12 | 5 | 31 | 7 | 5 | 23 | 20 | 20 | 17 | 22 | 20 | 17 | 21 | 18 | 16 | 20 | 18 |
CSI008 | PKI - Public Key Infraestructure - Componentes e Arquitectura | 18 | 4 | 30 | 6 | 11 | 29 | 26 | 26 | 23 | 28 | 25 | 23 | 27 | 24 | 22 | 26 | 3 |
CSI105 | Identity Management - Gestão de Identidades e Acessos IDM | 24 | 10 | 8 | 12 | 10 | 7 | 4 | 11 | 1 | 6 | 3 | 1 | 5 | 2 | 7 | 4 | 2 |
CSI102 | Testes de Penetração de Redes com Linux BackTrack | 24 | 17 | 15 | 19 | 17 | 14 | 11 | 11 | 8 | 13 | 17 | 8 | 12 | 9 | 14 | 11 | 9 |
CSI104 | Testes de Penetração de Redes com Kali Linux | 18 | 11 | 2 | 13 | 18 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
CSI026 | Ethical Hacking Aplicado - Técnicas de Hacking e Penetração efectiva em Sistemas Windows e UNIX | 18 | 18 | 9 | 20 | 4 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
SANS07 | Auditoria de Redes e Sistemas Informáticos | 18 | 25 | 16 | 27 | 11 | 22 | 19 | 19 | 16 | 21 | 4 | 16 | 20 | 17 | 15 | 19 | 17 |
CSI002 | Disaster Recovery e Planos de Contingência | 18 | 4 | 23 | 6 | 18 | 29 | 26 | 26 | 23 | 28 | 25 | 23 | 27 | 24 | 22 | 26 | 3 |
GQL290 | ISO 22301 - Sistemas de Gestão da Continuidade de Negócios | 18 | 11 | 30 | 13 | 4 | 15 | 12 | 12 | 30 | 14 | 11 | 30 | 13 | 10 | 29 | 12 | 10 |
SANS02 | Firewalls, Segurança de Perímetros de Redes e VPN | 18 | 18 | 2 | 20 | 11 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
CSI010 | Testes de Penetração de Sistemas - Avaliação Prática da Segurança dos Sistemas | 24 | 24 | 22 | 26 | 3 | 21 | 18 | 18 | 15 | 20 | 24 | 15 | 19 | 16 | 21 | 18 | 16 |
CSI046 | Engenharia Social - A Arte do Engano e Manipulação | 18 | 25 | 9 | 27 | 18 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
Ciber Security, Segurança Web & Internet | ||||||||||||||||||
CSI112 | Cyber Security: Conceitos para Executivos e Membros de Gestão | 6 | 17 | 15 | 19 | 17 | 14 | 11 | 11 | 8 | 13 | 17 | 8 | 12 | 9 | 14 | 11 | 9 |
CSI158 | Cyber Security: Avaliação e Gestão do Risco | 24 | 3 | 29 | 5 | 10 | 28 | 25 | 25 | 22 | 27 | 17 | 22 | 26 | 23 | 28 | 25 | 30 |
CSI005 | Web Security - As Melhores Práticas de Segurança na Web | 18 | 4 | 23 | 6 | 18 | 22 | 19 | 19 | 16 | 21 | 4 | 16 | 20 | 17 | 15 | 19 | 17 |
CSI030 | Spam - Políticas e Tecnologias de Combate | 12 | 12 | 3 | 14 | 12 | 30 | 27 | 27 | 24 | 29 | 12 | 24 | 28 | 25 | 23 | 27 | 11 |
CSI194 | Cloud Computing e Cyber Security | 24 | 10 | 1 | 12 | 17 | 14 | 4 | 11 | 29 | 6 | 3 | 29 | 12 | 30 | 14 | 11 | 9 |
CSI032 | VPN Seguras - Desenho e Implementação de VPN seguras | 24 | 17 | 8 | 19 | 3 | 7 | 4 | 11 | 1 | 6 | 3 | 1 | 5 | 2 | 7 | 4 | 2 |
CSI214 | ISO 27017 - Segurança de Informação dos serviços em Cloud | 18 | 11 | 30 | 13 | 4 | 8 | 5 | 5 | 2 | 7 | 4 | 2 | 6 | 3 | 1 | 5 | 3 |
Segurança de Sistemas Operativos e Aplicações | ||||||||||||||||||
CSI028 | Segurança de Sistemas Operativos e Aplicações | 18 | 18 | 2 | 20 | 11 | 15 | 12 | 12 | 9 | 14 | 11 | 9 | 13 | 10 | 8 | 12 | 10 |
CSI040 | Segurança no Desenvolvimento de Aplicações Críticas | 24 | 24 | 15 | 26 | 10 | 14 | 11 | 11 | 8 | 13 | 17 | 8 | 12 | 9 | 14 | 11 | 9 |
CSI114 | Segurança de Aplicações Web, Serviços e Servidores | 30 | 9 | 21 | 18 | 9 | 20 | 17 | 17 | 21 | 19 | 16 | 21 | 18 | 15 | 20 | 17 | 29 |
CWI001 | Gestão de Patches de Software para Ambientes Microsoft | 24 | 3 | 1 | 5 | 3 | 21 | 18 | 18 | 15 | 20 | 24 | 15 | 19 | 16 | 21 | 18 | 16 |