Descreva:
INSCREVA-SE AGORA!
INSCRIÇÃO ONLINE





CURSOS 30% OFF e FORMAÇÕES 40% OFF


Descontos em Cursos
X
  
Combo Security Expert
Carga Horaria 96 h Pretendo Fazer
-
PRÓXIMAS TURMAS PREVISTAS
28/01/17 - SÁBADOS - RJ
18/02/17 - SÁBADOS - SP
11/03/17 - SÁBADOS - RJ
de R$ 5.568,00    (60% de desconto)
por R$ 2.227,00
12x de R$ 185,58 sem juros
Curso presencial e remoto ao vivo Formas de Pagamento
  CONSULTE-NOS >
  INSCREVA-SE >

Conteúdo Programático:

Ethical Hacker

  • Footprinting
  • Scanning and Enumeration
  • System Hacking
  • Trojans, Backdoors, Viruses, and Worms
    Sniffers
  • Denial of Service and Session Hijacking
  • Hacking Web Servers, Web Application Vulnerabilities, 
    and Web-Based Password Cracking Techniques
  • SQL Injection and Buffer Overflows
  • Wireless Security
  • Physical Security
  • Linux Hacking
  • Evading IDSs, Honeypots, and Firewalls
  • Cryptography
  • Penetration Testing Methodologies

CISSP® Information Systems Security

Segurana e Gerenciamento de Risco

  • Princpios que regem a trade confidencialidade, integridade, e disponibilidade.
  • Governana da segurana objetivo, meta, misso, papis e responsabilidades, estratgias.
  • Programa completo e efetivo de segurana frameworks de controle, due care, due diligence.
  • Conformidade GRC, leis, regulamentos, privacidade.
  • Aspectos legais globais e regulamentos crime ciberntico, propriedade intelectual, importao/exportao, fluxo de dados entre fronteiras, privacidade.
  • Entendendo a tica profissional programas ticos, falcias, hacking e hacktivismo.
  • Desenvolvendo e implantando polticas de segurana.
  • Requerimentos de BCP e DRP escopo, BIA, exposio de ativos, RPO.
  • Gerenciando a segurana pessoal seleo do candidato, polticas de contratao e trmino, controles para terceirizados, privacidade.
  • Conceitos de gerenciamento de risco metodologias de avaliao, qualitativa, quantitativa, identificao de ameaas e vulnerabilidades, seleo de contramedidas, tipos de controles, ativos tangveis e intangveis, frameworks para gerenciamento de risco.
  • Modelagem de ameaas determinando potenciais ataques, tecnologias e processos para remediar ameaas.
  • Prticas e estratgias em aquisies hardware, software, servios, governana de terceiros, segurana mnima, requerimentos de nvel de servio.
  • Conscientizao, treinamento, e educao em segurana treinamento formal, atividades de conscientizao, criando a cultura de segurana na empresa.

Segurana dos Ativos da Informao.

  • Gerenciando os dados poltica, papis e responsabilidades, qualidade, documentao e organizao.
  • Padronizao dos dados controle do ciclo de vida, modelagem, manuteno da base de dados, auditoria dos dados, armazenagem e arquivamento.
  • Longevidade e uso dos dados segurana, acesso, compartilhamento, disseminao, publicao.
  • Suporte aos ativos e classificao da informao.
  • Gerenciamento dos ativos licenciamento de software, ciclo de vida dos equipamentos. Proteo da privacidade.
  • Garantir a reteno apropriada mdias, hardware, poltica.
  • Determinar os controles de segurana dos dados dados em descanso, dados em trnsito, baselines.
  • Padres internacionais Cyber Security e Critical Infrasctructure Framework.

Engenharia da Segurana.

  • Uso dos princpios de projeto seguro no ciclo de vida da engenharia.
  • Conceitos fundamentais de modelos de segurana componentes, ESA, Zachman Framework, anlise de requerimentos, documentando a arquitetura segura.
  • Modelos de avaliao da segurana em sistemas de informao modelos para avaliao de produtos.
  • Capacidade de segurana dos sistemas de informao mecanismos de controle de acesso, gerenciamento de memria.
  • Vulnerabilidades das arquiteturas de segurana SPOF, vulnerabilidade em client-based e server-based.
  • Segurana em bases de dados sistemas paralelos, distribudos, criptogrficos.
  • Ameaas e vulnerabilidades em sistemas e software baseados na web.
  • Vulnerabilidades em sistemas mveis riscos envolvendo computadores e trabalhadores remotos.
  • Vulnerabilidades em sistemas embarcados e sistemas fsicos cibernticos Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA).
  • Aplicao e uso da criptografia origem, PKI, criao, distribuio e gerenciamento da chave, assinatura digital, gerenciamento de direitos digitais (DRM), no repdio, funes hash, ataques.
  • Consideraes de projeto do site e das instalaes security survey.
  • Planejamento do site Crime Prevention through Environmental Design (CPTED), janelas.
  • Projeto e implantao de segurana nas instalaes.
  • Implantando e operando a segurana das instalaes sala das comunicaes e sala dos servidores, rea restrita e rea de segurana, segurana em data center.

Comunicaes e Segurana da Rede

  • Projeto e arquitetura de uma rede segura OSI, TCP/IP, redes IP, servios de diretrio.
  • Implicaes dos protocolos multicamada.
  • Protocolos convergentes VoIP, segurana em wi-fi, criptografia nas comunicaes.
  • Proteo dos componentes da rede mdias de transmisso, segurana end point, controle de acesso rede.
  • Canais seguros de comunicao voz, colaborao multimdia, acesso remoto, redes virtualizadas.
  • Ataques rede a rede como canal de ataque, bastion of defense, tcnicas de scanning, gerenciamento de eventos de segurana (SEM), ataques de fragmentao IP, Dos/DDoS, spoofing, session highjack.

Identidade e Gerenciamento de Acesso.

  • Acesso fsico e lgico aos ativos.
  • Identificao e autenticao de pessoas e dispositivos tecnologias de identificao, autenticao, e autorizao.
  • Implantando gerenciamento de identidade gerenciamento de senhas, contas, perfis, diretrios, autenticao simples e mltiplo fator, accountability, gerenciamento da sesso, gerenciamento de credenciais, registro e prova de identidade.
  • Identidade como servio (IDaaS).
  • Integrao de servios de terceiros.
  • Implantando e gerenciando mecanismos de autorizao controles de acesso role-based, rule-based, MAC, DAC.
  • Prevenindo ou mitigando ataques ao controle de acesso.
  • Identidade e provisionamento do ciclo de vida do acesso provisionamento, reviso, revogao.

Testes e Avaliao da Segurana

  • Avaliao e estratgia dos testes reviso de logs, transaes, reviso e teste de cdigo, uso indevido de testes, teste da interface.
  • Coletar dados de processos de segurana.
  • Auditoria interna e de terceiros SAS 70, Service Organization Control (SOC).

Operaes Seguras

  • Investigaes cena do crime, poltica, papis, responsabilidades, resposta a incidentes, fase de recuperao, coleta e manuseio de evidncias, monitorao contnua de trfego de sada, vazamento de dados (DLP).
  • Provisionamento de recursos atravs do gerenciamento de configuraes.
  • Conceitos fundamentais de operaes seguras controle de contas privilegiadas, grupos e papis, SOD, rotao de funes, SLAs.
  • Proteo dos recursos ativos tangveis, intangveis, gerenciamento de mdias.
  • Resposta a incidentes gerenciamento de incidentes, medies, mtricas, relatrios, deteco, resposta, recuperao, reviso com lies aprendidas.
  • Medidas preventivas contra ataques divulgao no autorizada, IDS, servios de segurana terceirizados, sandbox, anti-malware, honeypots, honeynets.
  • Patch e gerenciamento de vulnerabilidades.
  • Gerenciamento de mudanas e configuraes estratgias de recuperao do site, sites de processamentos mltiplos, resilincia e tolerncia a falhas.
  • O processo de recuperao de desastres documentao do plano, resposta, pessoal, envolvido, comunicaes, restaurao, treinamento, exerccio, avaliao, e manuteno do plano.
  • Reviso do plano de teste tabletop, walk-through, simulation, parallel, full-interruption, atualizao e manuteno do plano.
  • Continuidade do negcio e outras reas de risco implantando e operando a segurana de permetro.
  • Controle de acesso cartes de acesso, CCTV.
  • Segurana interna IDS interno.
  • Segurana interna e do prdio - portas.
  • Segurana pessoal. privacidade, viagens e coao do colaborador.

Segurana no Ciclo de Vida do Desenvolvimento de Software.

  • Esboo da segurana no desenvolvimento de software ciclo de vida, modelo de maturidade, gerencia de mudanas.
  • Ambiente e controles de segurana mtodos de desenvolvimento, data warehouse, vulnerabilidades em base de dados, aplicaes web.
  • Segurana do ambiente de software ferramentas, bibliotecas, cdigo fonte, proteo contra malware.
  • Mecanismos de proteo de software security kernel, reference monitor, TCB, gerenciamento de configurao, segurana do repositrio de cdigo, segurana de Application Programming Interfaces (API).
  • Avaliando a efetividade da segurana do software certificao, acreditao, auditoria de mudanas, anlise e mitigao de riscos.
  • Avaliando a segurana do software adquirido.

Curso Online Security Officer Foundations

O Curso Security Officer Foundationsestestruturado em 6 UNIDADES:

  • Unidade 1 - Conceitos sobre a segurana da informao
  • Unidade 2 - Infra-estrutura em tecnologias de segurana da informao
  • Unidade 3 - Cultura focada na segurana da informao
  • Unidade 4 - Nveis de informao
  • Unidade 5 - Principais ameaas
  • Unidade 6 - Ataques de Hackers e Pessoas mal-intencionadas
  • AVALIAO FINAL;

Informações Adicionais:

Grátis Curso Online Security Officer Foundations - 16 horas

 

 


RECEBA MAIS INFORMAÇÕES SOBRE O CURSO
Combo Security Expert




 

 

CALENDÁRIO

Cursos em Destaque

QUER OFERTAS EXCLUSIVAS?
Cadastre-se aqui e receba as novidades e descontos especiais.
Política de Privacidade