Curso Profissionalizante de Formação Security Expert

Resumo do curso

1 - ETHICAL HACKER - SECURITY IMPLEMENTATION CARGA HORÁRIA: 32 HORAS Footprinting Scanning and Enumeration System Hacking Trojans, Backdoors, Viruses, and Worms Sniffers Denial of Service and Session Hijacking Hacking Web Servers, Web Application Vulnerabilities,

Programa completo do curso

    • and Web-Based Password Cracking Techniques
    • SQL Injection and Buffer Overflows
    • Wireless Security
    • Physical Security
    • Linux Hacking
    • Evading IDSs, Honeypots, and Firewalls
    • Cryptography
    • Penetration Testing Methodologies
  • 2 - CISSP - CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL 
    CARGA HORÁRIA: 32 HORAS

    Segurança e Gerenciamento de Risco

    • Princípios que regem a tríade confidencialidade, integridade, e disponibilidade.
    • Governança da segurança objetivo, meta, missão, papéis e responsabilidades, estratégias.
    • Programa completo e efetivo de segurança frameworks de controle, due care, due diligence.
    • Conformidade GRC, leis, regulamentos, privacidade.
    • Aspectos legais globais e regulamentos crime cibernético, propriedade intelectual, importação/exportação, fluxo de dados entre fronteiras, privacidade.
    • Entendendo a ética profissional programas éticos, falácias, hacking e hacktivismo.
    • Desenvolvendo e implantando políticas de segurança.
    • Requerimentos de BCP e DRP escopo, BIA, exposição de ativos, RPO.
    • Gerenciando a segurança pessoal seleção do candidato, políticas de contratação e término, controles para terceirizados, privacidade.
    • Conceitos de gerenciamento de risco metodologias de avaliação, qualitativa, quantitativa, identificação de ameaças e vulnerabilidades, seleção de contramedidas, tipos de controles, ativos tangíveis e intangíveis, frameworks para gerenciamento de risco.
    • Modelagem de ameaças determinando potenciais ataques, tecnologias e processos para remediar ameaças.
    • Práticas e estratégias em aquisições hardware, software, serviços, governança de terceiros, segurança mínima, requerimentos de nível de serviço.
    • Conscientização, treinamento, e educação em segurança treinamento formal, atividades de conscientização, criando a cultura de segurança na empresa.

    Segurança dos Ativos da Informação.

    • Gerenciando os dados política, papéis e responsabilidades, qualidade, documentação e organização.
    • Padronização dos dados controle do ciclo de vida, modelagem, manutenção da base de dados, auditoria dos dados, armazenagem e arquivamento.
    • Longevidade e uso dos dados segurança, acesso, compartilhamento, disseminação, publicação.
    • Suporte aos ativos e classificação da informação.
    • Gerenciamento dos ativos licenciamento de software, ciclo de vida dos equipamentos. Proteção da privacidade.
    • Garantir a retenção apropriada mídias, hardware, política.
    • Determinar os controles de segurança dos dados dados em descanso, dados em trânsito, baselines.
    • Padrões internacionais Cyber Security e Critical Infrasctructure Framework.

    Engenharia da Segurança.

    • Uso dos princípios de projeto seguro no ciclo de vida da engenharia.
    • Conceitos fundamentais de modelos de segurança componentes, ESA, Zachman Framework, análise de requerimentos, documentando a arquitetura segura.
    • Modelos de avaliação da segurança em sistemas de informação modelos para avaliação de produtos.
    • Capacidade de segurança dos sistemas de informação mecanismos de controle de acesso, gerenciamento de memória.
    • Vulnerabilidades das arquiteturas de segurança SPOF, vulnerabilidade em client-based e server-based.
    • Segurança em bases de dados sistemas paralelos, distribuídos, criptográficos.
    • Ameaças e vulnerabilidades em sistemas e software baseados na web.
    • Vulnerabilidades em sistemas móveis riscos envolvendo computadores e trabalhadores remotos.
    • Vulnerabilidades em sistemas embarcados e sistemas físicos cibernéticos Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA).
    • Aplicação e uso da criptografia origem, PKI, criação, distribuição e gerenciamento da chave, assinatura digital, gerenciamento de direitos digitais (DRM), não repúdio, funções hash, ataques.
    • Considerações de projeto do site e das instalações security survey.
    • Planejamento do site Crime Prevention through Environmental Design (CPTED), janelas.
    • Projeto e implantação de segurança nas instalações.
    • Implantando e operando a segurança das instalações sala das comunicações e sala dos servidores, área restrita e área de segurança, segurança em data center.

    Comunicações e Segurança da Rede

    • Projeto e arquitetura de uma rede segura OSI, TCP/IP, redes IP, serviços de diretório.
    • Implicações dos protocolos multicamada.
    • Protocolos convergentes VoIP, segurança em wi-fi, criptografia nas comunicações.
    • Proteção dos componentes da rede mídias de transmissão, segurança end point, controle de acesso à rede.
    • Canais seguros de comunicação voz, colaboração multimídia, acesso remoto, redes virtualizadas.
    • Ataques à rede a rede como canal de ataque, bastion of defense, técnicas de scanning, gerenciamento de eventos de segurança (SEM), ataques de fragmentação IP, Dos/DDoS, spoofing, session highjack.

    Identidade e Gerenciamento de Acesso.

    • Acesso físico e lógico aos ativos.
    • Identificação e autenticação de pessoas e dispositivos tecnologias de identificação, autenticação, e autorização.
    • Implantando gerenciamento de identidade gerenciamento de senhas, contas, perfis, diretórios, autenticação simples e múltiplo fator, accountability, gerenciamento da sessão, gerenciamento de credenciais, registro e prova de identidade.
    • Identidade como serviço (IDaaS).
    • Integração de serviços de terceiros.
    • Implantando e gerenciando mecanismos de autorização controles de acesso role-based, rule-based, MAC, DAC.
    • Prevenindo ou mitigando ataques ao controle de acesso.
    • Identidade e provisionamento do ciclo de vida do acesso provisionamento, revisão, revogação.

    Testes e Avaliação da Segurança

    • Avaliação e estratégia dos testes revisão de logs, transações, revisão e teste de código, uso indevido de testes, teste da interface.
    • Coletar dados de processos de segurança.
    • Auditoria interna e de terceiros SAS 70, Service Organization Control (SOC).

    Operações Seguras

    • Investigações cena do crime, política, papéis, responsabilidades, resposta a incidentes, fase de recuperação, coleta e manuseio de evidências, monitoração contínua de tráfego de saída, vazamento de dados (DLP).
    • Provisionamento de recursos através do gerenciamento de configurações.
    • Conceitos fundamentais de operações seguras controle de contas privilegiadas, grupos e papéis, SOD, rotação de funções, SLAs.
    • Proteção dos recursos ativos tangíveis, intangíveis, gerenciamento de mídias.
    • Resposta a incidentes gerenciamento de incidentes, medições, métricas, relatórios, detecção, resposta, recuperação, revisão com lições aprendidas.
    • Medidas preventivas contra ataques divulgação não autorizada, IDS, serviços de segurança terceirizados, sandbox, anti-malware, honeypots, honeynets.
    • Patch e gerenciamento de vulnerabilidades.
    • Gerenciamento de mudanças e configurações estratégias de recuperação do site, sites de processamentos múltiplos, resiliência e tolerância a falhas.
    • O processo de recuperação de desastres documentação do plano, resposta, pessoal, envolvido, comunicações, restauração, treinamento, exercício, avaliação, e manutenção do plano.
    • Revisão do plano de teste tabletop, walk-through, simulation, parallel, full-interruption, atualização e manutenção do plano.
    • Continuidade do negócio e outras áreas de risco implantando e operando a segurança de perímetro.
    • Controle de acesso cartões de acesso, CCTV.
    • Segurança interna IDS interno.
    • Segurança interna e do prédio - portas.
    • Segurança pessoal. privacidade, viagens e coação do colaborador.

    Segurança no Ciclo de Vida do Desenvolvimento de Software.

    • Esboço da segurança no desenvolvimento de software ciclo de vida, modelo de maturidade, gerencia de mudanças.
    • Ambiente e controles de segurança métodos de desenvolvimento, data warehouse, vulnerabilidades em base de dados, aplicações web.
    • Segurança do ambiente de software ferramentas, bibliotecas, código fonte, proteção contra malware.
    • Mecanismos de proteção de software security kernel, reference monitor, TCB, gerenciamento de configuração, segurança do repositório de código, segurança de Application Programming Interfaces (API).
    • Avaliando a efetividade da segurança do software certificação, acreditação, auditoria de mudanças, análise e mitigação de riscos.
    • Avaliando a segurança do software adquirido.
  • 3 - SECURITY FOUNDATIONS 
    CARGA HORÁRIA: 16 HORAS

    O Curso Security Officer Foundations está estruturado em 6 UNIDADES:

    • Unidade 1 - Conceitos sobre a segurança da informação
    • Unidade 2 - Infra-estrutura em tecnologias de segurança da informação
    • Unidade 3 - Cultura focada na segurança da informação
    • Unidade 4 - Níveis de informação
    • Unidade 5 - Principais ameaças
    • Unidade 6 - Ataques de Hackers e Pessoas mal-intencionadas

    AVALIAÇÃO FINAL;

  • 4 - PENTEST - TESTES DE INVASÃO 
    CARGA HORÁRIA: 24 HORAS

    • Avaliação da ameaça:
      • Ferramentas de avaliação de segurança;
      • Procurando ameaças e vulnerabilidades;
      • Avaliar ameaças;
      • Técnicas de avaliação de ameaças;
      • PenTest;
      • Escaneamento avançado de vulnerabilidades.
    • Monitoramento de Log:
      • Monitorar arquivos de log;
      • Informação de segurança e gerenciamento de eventos.
    • Testes de software:
      • Revisão de código;
      • Testes de código;
      • Teste de Fuzz;
      • Teste de interface;
      • Teste de caso de mau uso;
      • Análise de cobertura de teste.
    • Recuperação de desastres:
      • Visão geral da recuperação de desastres;
      • Backups;
      • Validando backups;
      • Sites de recuperação de desastres;
      • Testando planos BC / DR.
    • Avaliação de processos de segurança:
      • Coletar dados do processo de segurança;
      • Revisão de gerenciamento;
      • Métricas de segurança;
      • Auditorias e avaliações;
      • Gerenciamento de controle.
    • Teste Organizacional PenTest:
      • Auditar mecanismos de segurança;
      • Localizando vulnerabilidades de segurança;
      • Compreensão do PenTest;
      • Identificando os vetores de ataque.
    • Tipos de PenTest:
      • Testes Black, gray, e white-box;
      • Verificando de fora para dentro;
      • Olhando para dentro da organização;
      • Testando outros métodos.
    • Técnicas Pen Testing:
      • Seguindo um plano estruturado;
      • Planejando o pen test;
      • Atacando o sistema
      • Entregando os resultados.

Receba grátis informação sobre este curso

Cursos relacionados que podem lhe interessar

COMBO Cobitil

O Cobitil é um pacote das duas principais ferramentas de aplicação de melhores praticas voltadas a TI. O objetivo dos treinamentos é fazer com que as áreas de TI das empresas se tornem mais ágeis, lucrativas, e tenham como prática criar processos para auxiliar o seu dia a dia.
Sob consulta
Solicitar informação

Gestão da Tecnologia da Informação

Pós Graduação
Curso 100% online. Apenas um encontro presencial ao final do curso para realização da prova e apresentação do Trabalho de Conclusão de Curso.

MBA Executivo em Gestão Estratégica da Tecnologia da Informação

Pós Graduação
O curso tem como objetivo a formação de especialistas em Gestão Estratégica da TI, com uma visão gerencial e estratégica.
Sob consulta
Solicitar informação

COBIT 5 Fundamentos

O COBIT 5 é um conjunto de informações para a efetiva implementação da governança de TI e gestão.
Sob consulta
Solicitar informação

COMBO Governança FULL

Entendimento completo sobre Gestão e Governança em TI envolvendo Pessoas, Processos e Negócios.Os cursos de Governança são cursos de Gestão voltados a formação de Profissionais de TI com foco em Negócios
Sob consulta
Solicitar informação

Curso Box e Software Manutenção Smartphones

Curso
Curso foi especialmente elaborado para atender todos os profissionais técnico de manutenção celular e smartphones e também profissionais técnicos de informática que observaram a necessidade de realizar reparo no softwares dos smartphones utilizando Interfaces (Box) ou Softwares Dedicados.

Curso de Educação Ambiental

A natureza precisa da nossa ajuda. Saiba como fazer sua parte e ajudá-la.

Curso de Power Point 2007

Saiba como criar Animações Profissionais para a escola, trabalho, faculdade, etc.

Curso de Corel Draw

Aprenda a utilizar as ferramentas e efeitos do Corel Draw.

Curso de Webmaster

Saiba como criar seu próprio site na internet de forma simples e rápida.