Critérios da pesquisa:
Produtos que satisfazem os critérios da pesquisa.
Autor: IGTI
Código: 6102592
O Bootcamp tem como objetivo oferecer uma formação prática e intensiva que habilite o profissional a realizar análises de segurança da informação em uma infraestrutura de TI. As atividades incluem varredura e análise de vulnerabilidades, detecção de intrusos, correção de falhas de segurança da infor..
R$24,99
Autor: Clavis
Código: 4111199
A Certificação CompTIA Security+ 601 designa profissionais experientes na área de segurança, uma das áreas de mais rápido crescimento em TI. A CompTIA Security+ 601 é uma certificação internacional que demonstra competência em: Segurança de Redes; Conformidade e Segurança Operacional; Ameaças e Vuln..
R$29,99
Autor: EADCCNA
Código: 4111652
Este treinamento (mobile), pode ser assistido no seu computador, smartphone, etc, e visa oferecer aos alunos conhecimentos sólidos em se tratando de segurança informação, o curso gira em torno dos três pilares desta área, cujo são, Integridade, Confidencialidade e Disponibilidade.O estudante aprende..
R$29,99
Autor: UNICIV
Código: 4111185
Curso 100% completo Ethical Hacking e CyberSecurity administrado pela UNICIV!..
R$29,99
Autor: Julio Della Flora
Código: 41102277
A análise computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.É voltada para gestores, consultores e técnicos nas áreas de segurança e tecnologia da informação, auditoria e conformida..
R$34,99
Autor: Douglas Sousa
Código: 4112599
- Desenvolvimento de Aplicações Enterprise com Spring Boot- Conhecer e dominar os módulos do Spring Boot- Obter maestria no framework Java mais utilizado no mercado atualmente- Trabalhar com JPA, obtendo conexões com bases de dados e operando com entidades- Desenvolver API's RESTFul utilizando recur..
R$24,99
Autor: DESEC Security
Código: 4111426
Overview dos principais protocolos Wireless com suas funcionalidades como DHCP, ARP, DNS Fundamentação sobre conceitos e prática em ambientes com controladoras corporativas Técnicas de ataques em WEP, WPA, WPA2, e estudos de casos com WPA Enterprise, Free Radius Técnicas de Man in the Middle.Apresen..
R$29,99
Exibindo de 1 a 7 do total de 7 (1 páginas)