
Não vá embora!
até 12x sem juros
até 12x sem juros no cartão
CEHV13 + CISSP + PenTest + ISO27001 + Privacy & DataProtetion + Privacy & Data Protetion Practitioner + LGPD
7 Cursos em 1 Formação
Carga horária: 184
CEHV13 - Certified Ethical Hacker - Security Implementation | Duração: 40 horas |
||
CISSP - Certified Information Systems Security Professional | Duração: 32 horas |
||
PenTest - Testes de Invasão | Duração: 24 horas |
||
Information Security Foundation based on ISO 27001 (ISFS) | Duração: 16 horas |
||
Privacy & Data Protection Foundation | Duração: 16 horas |
||
Privacy & Data Protection Practitioner | Duração: 24 horas |
||
LGPD - Lei Geral de Proteção de Dados | Duração: 16 horas |
||
MASTER SECURITY | Você economiza: 65% | Inscreva-se agora! | R$ 4.350,50 |
No online você tem aulas digitais e interage com mentores reais ao vivo. Já no a distância, tanto o conteúdo, quanto a interação são digitais.
A segurança da informação é um campo vasto e crucial no mundo digital de hoje, onde a proteção dos dados se tornou uma prioridade para indivíduos e organizações. Desde a implementação de políticas e procedimentos até a adoção de tecnologias avançadas, cada aspecto desempenha um papel fundamental na manutenção da integridade, confidencialidade e disponibilidade dos dados. Vamos explorar alguns dos principais elementos que compõem a segurança da informação:
CEH v13 (Certified Ethical Hacker): Este é um título reconhecido globalmente para profissionais de segurança da informação que demonstraram habilidades em identificar e explorar vulnerabilidades em sistemas de computador de forma ética. Os profissionais CEH são treinados para pensar como um hacker para melhor proteger sistemas contra ataques maliciosos.
CISSP (Certified Information Systems Security Professional): A certificação CISSP é uma das mais respeitadas no campo da segurança da informação. Ela abrange uma ampla gama de tópicos, desde gerenciamento de riscos até criptografia e segurança de rede. Os profissionais certificados pelo CISSP demonstram um profundo conhecimento e experiência em proteger ativos de informação.
PenTest (Penetration Testing): Testes de penetração são uma parte essencial da segurança cibernética, envolvendo a simulação de ataques de hackers para identificar e corrigir vulnerabilidades em sistemas de TI antes que sejam exploradas por ameaças reais. Os especialistas em PenTest utilizam uma variedade de técnicas para avaliar a segurança de redes, aplicativos e infraestrutura.
ISO 27001: A ISO 27001 é uma norma internacional que estabelece requisitos para um sistema de gestão de segurança da informação (SGSI). A conformidade com esta norma ajuda as organizações a implementar controles de segurança eficazes e a gerenciar proativamente os riscos de segurança da informação.
Privacy & Data Protection: Com a crescente preocupação com a privacidade dos dados, as regulamentações de proteção de dados estão se tornando cada vez mais rigorosas em todo o mundo. Profissionais de segurança da informação devem estar familiarizados com leis como o GDPR na União Europeia e o LGPD (Lei Geral de Proteção de Dados) no Brasil, além de outras regulamentações regionais, para garantir a conformidade e proteger a privacidade dos dados dos usuários.
Privacy & Data Protection Practitioner: Esta certificação prepara profissionais para lidar com questões práticas relacionadas à privacidade e proteção de dados. Isso pode incluir o desenvolvimento de políticas de privacidade, a condução de avaliações de impacto à proteção de dados (DPIA) e a implementação de medidas de conformidade com regulamentações de proteção de dados.
Ao integrar todas essas áreas de conhecimento e práticas, os profissionais de segurança da informação podem desempenhar um papel vital na proteção dos dados e na defesa contra ameaças cibernéticas em um mundo digital cada vez mais complexo e interconectado.
Noturno
184
Curso Presencial
Curso Online ao Vivo
Idioma: Português ou Inglês
Sujeito a alteração sem aviso prévio
1. Módulo 1: Introdução ao Hacking Ético
2. Módulo 2:
Pegadas e Reconhecimento
3. Módulo 3:
Digitalização de Redes
4. Módulo 4:
Enumeração
5. Módulo 5:
Análise de Vulnerabilidade
6. Módulo 6:
Hacking de Sistemas
7. Módulo 7:
Ameaças de Malware
8. Módulo 8:
Sniffing
9. Módulo 9:
Engenharia Social
10. Módulo 10:
Negação de Serviço
11. Módulo 11:
Sequestro de Sessão
12. Módulo 12:
Evitando IDS, Firewalls e Honeypots
13. Módulo 13:
Hackeando Servidores Web
14. Módulo 14:
Hackeando Aplicativos da Web
15. Módulo 15:
Injeção de SQL
16. Módulo 16:
Hackeando Redes sem Fio
17. Módulo 17:
Hackeando Plataformas Móveis
18. Módulo 18:
IoT e OT Hacking
19. Módulo 19:
Computação em Nuvem
20. Módulo 20:
Criptografia
Segurança e Gerenciamento de Risco
Segurança dos Ativos da Informação.
Engenharia da Segurança.
Comunicações e Segurança da Rede
Identidade e Gerenciamento de Acesso.
Testes e Avaliação da Segurança
Operações Seguras
Segurança no Ciclo de Vida do Desenvolvimento de Software.
Módulo 1
Introdução
Dicas para o exame
Módulo 2
Introdução à família da norma ISO 27000
Modulo 3
ISO 27001 e valor da informação com o CID (Confiabilidade, Integridade e Disponibilidade)
Módulo 4
Definição e Análise de Ameaças riscos e riscos
Módulo 5
Gerenciamento de incidentes de segurança da informação
Módulo 6
Médidas de segurança de informação
Módulo 7
Legislação sobre sobre segurança da informação
Módulo 8
Resolução de Simulado
Módulo 1 - Fundamentos de Privacidade e Proteção de Dado
Módulo 2 - Organizando a Proteção de Dados
Módulo 3 - Proteção de dados
Módulo 4 - Noções sobre LGPD
Módulo 5 - Simulado
Módulo I
Módulo V
· Conformidade
Módulo VI
· Fundamentos em Privacidade
Módulo VII
· Proteção de dados.
Módulo VIII
· Sistemas de Gestão de Proteção e Privacidade de Dados.
Módulo IX
· As 5 fases para a implantação de um sistema de gestão em privacidade.
Fase 1 - Preparação do Sistema de Gestão;
Fase 2 - Organização do Sistema de Gestão;
Fase 3 - Implementação o Sistema de Gestão;
Fase 4 - Governança do Sistema de Gestão;
Fase 5 - Avaliação e Melhoria Contínua do Sistema
de Gestão.
Introdução
Fundamentos e regulamentações de privacidade
Leis semelhantes em outros países
Definições de privacidade
Tipos de dados pessoais
Fundamentos legítimos e limitação de propósito
Requisitos para o tratamento legítimo de dados pessoais
Direitos do titular dos dados
MÓDULO 1
PRINCIPIOS UTILIZADOS NA LGPD
Finalidade
Adequação
Necessidade
Livre Acesso
Qualidade dos dados
Transparência
Segurança
Prevenção
Não discriminação
Responsabilidade e prestação de contas
MÓDULO 2
Importância de proteção de dados para a organização
ANPD (Agência Nacional de Proteção de Dados)
Relatório de Impacto sobre Proteção de Dados (RIPD)
Transferência internacional de dados
Proteção de dados em contratos
MÓDULO 3
DIREITOS DO TITULAR DE DADOS
Confirmação de existência
Relatório de dados simplificado e completo
anonimização, bloqueio e eliminação de dados
Portabilidade
Compartilhamento
Revogação do consentimento
MÓDULO 4
AGENTES DE TRATAMENTO
Titular dos dados
Controlador
Operador
Encarregado
ANPD
Responsabilidade Civil
MÓDULO 5
Proteção de dados e governança de TI
ISO 27001
ISO 29100
Privacidade
Confidencialidade
integridade
disponibilidade
Violação de dados
+ 300.000 alunos treinados e milhares de alunos certificados em 12 anos
+ 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil
+ 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios
+ 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil