Código | Curso Formatos: Presencial & Online Live Training |
Nº horas | Datas de início | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
2022 | 2023 | |||||||||||||||||
SET | OUT | NOV | DEZ | JAN | FEB | MAR | ABR | MAI | JUN | JUL | AGO | SET | OUT | NOV | DEZ | |||
Segurança da Informação | ||||||||||||||||||
CSI198 | Segurança Física das instalações e da informação | 6 | 5 | 31 | 7 | 5 | 2 | 13 | 13 | 10 | 15 | 12 | 3 | 14 | 11 | 2 | 13 | 18 |
CSI080 | Gestão do Risco da Segurança da Informação | 12 | 29 | 6 | 3 | 22 | 26 | 23 | 16 | 27 | 25 | 29 | 27 | 17 | 28 | 19 | 16 | 28 |
CSI180 | Segurança da Informação e Gestão do Risco | 12 | 1 | 13 | 10 | 29 | 5 | 2 | 23 | 6 | 4 | 1 | 6 | 24 | 7 | 26 | 23 | 7 |
CSI190 | ISO 27001 - Interpretação da Norma de Segurança Informação | 12 | 8 | 20 | 17 | 15 | 12 | 9 | 30 | 13 | 11 | 15 | 13 | 31 | 14 | 12 | 30 | 14 |
CSI192 | ISO 27001 e 27002 - Interpretação das Normas de Segurança Informação | 18 | 14 | 26 | 2 | 14 | 25 | 22 | 22 | 26 | 24 | 28 | 26 | 23 | 27 | 25 | 29 | 27 |
CSI084 | BCM - BS 25999 - Business Continuity Management - Curso de Implementação | 18 | 21 | 12 | 9 | 21 | 4 | 1 | 29 | 5 | 31 | 7 | 5 | 30 | 6 | 4 | 8 | 6 |
CSI164 | Liderar Projectos de Segurança Informática - Especial Gestores | 18 | 28 | 19 | 16 | 28 | 11 | 8 | 1 | 12 | 3 | 14 | 12 | 2 | 13 | 11 | 15 | 13 |
CSI166 | Investigação Forense & Incidentes Informáticos - Técnicas e Ferramentas | 18 | 7 | 26 | 23 | 7 | 18 | 15 | 8 | 19 | 10 | 21 | 19 | 9 | 20 | 18 | 22 | 20 |
CSI168 | Técnicas Forenses Digitais aplicadas a Sistemas Windows e Devices Móveis | 24 | 6 | 4 | 8 | 6 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
CSI170 | Segurança e Auditoria de TI | 24 | 13 | 11 | 15 | 13 | 24 | 28 | 28 | 4 | 23 | 6 | 25 | 29 | 26 | 24 | 28 | 26 |
CSI088 | Auditoria de Sistemas de Informação | 18 | 14 | 12 | 30 | 14 | 25 | 22 | 15 | 26 | 17 | 28 | 26 | 16 | 27 | 25 | 29 | 27 |
GDL174 | RGPD aplicado às TI - O impacto do Novo Regulamento de Protecção de Dados | 6 | 26 | 24 | 28 | 26 | 16 | 20 | 20 | 17 | 22 | 19 | 17 | 21 | 18 | 16 | 20 | 18 |
Segurança de Redes e Sistemas | ||||||||||||||||||
CSI020 | Segurança Informática - Ameaças, Riscos e Vulnerabilidades | 24 | 20 | 18 | 22 | 20 | 31 | 7 | 7 | 11 | 30 | 20 | 4 | 1 | 5 | 31 | 7 | 5 |
SANS01 | Segurança de Redes, Acessos e Sistemas Informáticos | 24 | 27 | 25 | 29 | 27 | 3 | 14 | 14 | 18 | 2 | 27 | 11 | 8 | 12 | 3 | 14 | 12 |
CSI184 | Análise de Tráfego das Redes p/ monitorar ataques e aumentar a Cyber-Segurança | 18 | 21 | 19 | 2 | 21 | 4 | 1 | 22 | 5 | 24 | 7 | 5 | 23 | 6 | 4 | 8 | 6 |
SANS03 | Sistemas de Detecção de Intrusos (IDS)- Implementação e Gestão | 24 | 13 | 11 | 15 | 13 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
NT0017 | Criptografia & Segurança de Redes | 18 | 7 | 12 | 2 | 7 | 18 | 15 | 1 | 19 | 3 | 21 | 19 | 2 | 20 | 18 | 22 | 20 |
SANS05 | Segurança nos Sistemas Windows | 24 | 13 | 11 | 15 | 13 | 31 | 7 | 7 | 11 | 30 | 20 | 4 | 1 | 5 | 31 | 7 | 5 |
CSI100 | Segurança Informática em Open Source | 12 | 15 | 27 | 24 | 22 | 5 | 2 | 2 | 6 | 4 | 1 | 6 | 3 | 7 | 12 | 2 | 7 |
CSI200 | DevSecOps Engineering - Principios gerais | 12 | 22 | 6 | 3 | 29 | 12 | 9 | 9 | 13 | 11 | 15 | 13 | 10 | 14 | 19 | 9 | 14 |
CSI008 | PKI - Public Key Infraestructure - Componentes e Arquitectura | 18 | 14 | 19 | 9 | 14 | 25 | 22 | 8 | 26 | 10 | 28 | 26 | 9 | 27 | 25 | 29 | 27 |
CSI105 | Identity Management - Gestão de Identidades e Acessos IDM | 24 | 27 | 25 | 29 | 27 | 10 | 14 | 14 | 11 | 9 | 20 | 11 | 8 | 12 | 10 | 14 | 12 |
CSI102 | Testes de Penetração de Redes com Linux BackTrack | 24 | 6 | 4 | 8 | 6 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
CSI104 | Testes de Penetração de Redes com Kali Linux | 18 | 21 | 26 | 16 | 21 | 4 | 1 | 1 | 5 | 3 | 7 | 5 | 2 | 6 | 4 | 8 | 6 |
CSI026 | Ethical Hacking Aplicado - Técnicas de Hacking e Penetração Efectiva em Sistemas Windows e UNIX | 18 | 28 | 12 | 23 | 28 | 11 | 8 | 8 | 12 | 10 | 14 | 12 | 9 | 13 | 11 | 15 | 13 |
SANS07 | Auditoria de Redes e Sistemas Informáticos | 18 | 7 | 19 | 30 | 7 | 18 | 15 | 15 | 19 | 17 | 21 | 19 | 16 | 20 | 18 | 22 | 20 |
CSI036 | Disaster Recovery & Business Continuity: A norma ISO 17799 e Boas Práticas na Gestão da Segurança | 30 | 5 | 31 | 7 | 5 | 2 | 13 | 13 | 10 | 15 | 12 | 3 | 14 | 11 | 2 | 13 | 18 |
CSI002 | Disaster Recovery e Planos de Contingência | 18 | 14 | 26 | 2 | 14 | 25 | 22 | 22 | 26 | 24 | 28 | 26 | 23 | 27 | 25 | 29 | 27 |
SANS02 | Firewalls, Segurança de Perímetros de Redes e VPN | 18 | 14 | 19 | 9 | 14 | 25 | 22 | 8 | 26 | 10 | 28 | 26 | 9 | 27 | 25 | 29 | 27 |
CSI010 | Testes de Penetração de Sistemas - Avaliação Prática da Segurança dos Sistemas | 24 | 27 | 25 | 29 | 27 | 10 | 14 | 14 | 11 | 9 | 20 | 11 | 8 | 12 | 10 | 14 | 12 |
Ciber Security, Segurança Web & Internet | ||||||||||||||||||
CSI112 | Cyber Security: Conceitos para Executivos e Membros de Gestão | 6 | 19 | 10 | 21 | 19 | 16 | 20 | 20 | 17 | 22 | 19 | 17 | 21 | 18 | 16 | 20 | 18 |
CSI158 | Cyber Security: Avaliação e Gestão do Risco | 24 | 13 | 11 | 15 | 13 | 24 | 28 | 28 | 4 | 23 | 6 | 25 | 29 | 26 | 24 | 28 | 26 |
CSI005 | Web Security - As Melhores Práticas de Segurança na Web | 18 | 14 | 12 | 30 | 14 | 18 | 15 | 8 | 19 | 10 | 21 | 19 | 9 | 20 | 18 | 22 | 20 |
CSI030 | Spam - Políticas e Tecnologias de Combate | 12 | 29 | 13 | 10 | 15 | 19 | 16 | 16 | 20 | 18 | 22 | 20 | 17 | 21 | 26 | 16 | 21 |
CSI046 | Engenharia Social - A Arte do Engano e Manipulação | 18 | 21 | 19 | 2 | 21 | 25 | 22 | 15 | 26 | 17 | 28 | 26 | 16 | 27 | 25 | 29 | 27 |
CSI194 | Cloud Computing e Cyber Security | 24 | 6 | 4 | 8 | 6 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
CSI032 | VPN Seguras - Desenho e Implementação de VPN seguras | 24 | 6 | 4 | 8 | 6 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
Segurança de Sistemas Operativos e Aplicações | ||||||||||||||||||
CSI028 | Segurança de Sistemas Operativos e Aplicações | 18 | 28 | 26 | 9 | 28 | 4 | 1 | 22 | 5 | 24 | 7 | 5 | 23 | 6 | 4 | 8 | 6 |
CSI040 | Segurança no Desenvolvimento de Aplicações Críticas | 24 | 6 | 4 | 8 | 6 | 17 | 21 | 21 | 18 | 16 | 27 | 18 | 22 | 19 | 17 | 21 | 19 |
CSI114 | Segurança de Aplicações Web, Serviços e Servidores | 30 | 12 | 3 | 14 | 12 | 9 | 20 | 20 | 17 | 22 | 19 | 10 | 21 | 18 | 9 | 20 | 4 |
CWI001 | Gestão de Patches de Software para Ambientes Microsoft | 24 | 6 | 4 | 8 | 6 | 24 | 28 | 28 | 4 | 23 | 6 | 25 | 29 | 26 | 24 | 28 | 26 |