Inscreva-se
logo trainning
  • Blog
  • Contato
  • Institucional
    • A Trainning
    • Sobre a Trainning
    • Clientes
    • Localização
    • Consultoria
    • Seja Parceiro
    • Parceiros com Desconto
    • Registro de Preços
    • FAQ
    • Salários TI
    • Política de Privacidade
  • Seja o Nosso Instrutor
  • São Paulo | Sede (11) 3171-2002
  • Whatsapp (11) 3171-2002
  • Área do Aluno
  • Home
  • Área do Aluno
  • Calendário e Preços
  • Cursos Presenciais e Online ao Vivo
    • Cursos Mais Procurados

      PLANO MASTERTECH

      Faça todos cursos da TRAINNING por 1 ano.

    • Cursos SAP S4/HANA

      SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP

    • Cursos Governança e Negócios

      ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO

    • Cursos Desenvolvimento

      DEV, PYTHON, FRONT END, REACT, JAVA

    • Cursos BI, Big Data, Data Science

      POWER BI, BIG DATA, DATA SCIENCE

    • Cursos Microsoft Office

      MICROSOFT OFFICE

    • Cursos Marketing Digital

      MARKETING DIGITAL, E-COMMERCE

    • IA

      INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES

    • cursosdigitais

      CURSOS DIGITAIS

    • Cursos Windows Server, Infra e Segurança

      WINDOWS SERVER, INFRA, SEGURANÇA

    • Cursos Gestão de Projetos

      PMI PMP, PROJETOS, SCRUM

    • Cursos Banco de Dados

      ORACLE, MICROSOFT SQL

  • Assinatura full Access ACESSO A TODOS OS CURSOS POR UM ANO
  • Combos Promocionais
  • Certificações
  • Calendário
  • Serviços
    • Locação de salas e auditório
    • Consultoria em tecnologia
    • Consultoria em EAD
  • Inscreva-se
    • Categorias
      • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
      • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
      • DEV, PYTHON, FRONT END, REACT, JAVA
      • POWER BI, BIG DATA, DATA SCIENCE
      • MICROSOFT OFFICE
      • MARKETING DIGITAL, E-COMMERCE
      • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
      • CURSOS DIGITAIS
      • WINDOWS SERVER, INFRA, SEGURANÇA
      • PMI PMP, PROJETOS, SCRUM
      • ORACLE, MICROSOFT SQL
    • Institucional
      • A Trainning
      • Sobre a Trainning
      • Clientes
      • Localização
      • Consultoria
      • Seja Parceiro
      • Parceiros com Desconto
      • Registro de Preços
      • FAQ
      • Salários TI
      • Área do Aluno
      • Calendário e Preços
      • Formações
      • Certificações
      • Seja o Nosso Instrutor
      • Aluguel de Sala
      • Inscreva-se
      • Blog
      • Vagas
      • Contato
      • São Paulo | Sede (11) 3171-2002
      • Whatsapp (11) 3171-2002
      •  
      •  
X

Não vá embora!

INFORMAÇÕES Inscreva-se agora!
MasterTech 2023
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
  • DEV, PYTHON, FRONT END, REACT, JAVA
    DEV, PYTHON, FRONT END, REACT, JAVA
  • POWER BI, BIG DATA, DATA SCIENCE
    POWER BI, BIG DATA, DATA SCIENCE
  • MICROSOFT OFFICE
    MICROSOFT OFFICE
  • MARKETING DIGITAL, E-COMMERCE
    MARKETING DIGITAL, E-COMMERCE
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
  • CURSOS DIGITAIS
    CURSOS DIGITAIS
  • WINDOWS SERVER, INFRA, SEGURANÇA
    WINDOWS SERVER, INFRA, SEGURANÇA
  • PMI PMP, PROJETOS, SCRUM
    PMI PMP, PROJETOS, SCRUM
  • ORACLE, MICROSOFT SQL
    ORACLE, MICROSOFT SQL
  • até 12x sem juros no cartão

    MasterTech
  • SAP S4/HANA, FUNCIONAL, FIORI, BASIS, ABAP
    Cursos SAP S4/HANA
  • ITIL, COBIT, NEGÓCIOS, BPM, BPMN, LGPD, DPO
    Cursos Governança e Negócios
  • DEV, PYTHON, FRONT END, REACT, JAVA
    Cursos Desenvolvimento
  • POWER BI, BIG DATA, DATA SCIENCE
    Cursos BI, Big Data, Data Science
  • MICROSOFT OFFICE
    Cursos Microsoft Office
  • MARKETING DIGITAL, E-COMMERCE
    Cursos Marketing Digital
  • INTELIGÊNCIA ARTIFICIAL, CHATGPT, AUTOMAÇÕES
    IA
  • CURSOS DIGITAIS
    cursosdigitais
  • WINDOWS SERVER, INFRA, SEGURANÇA
    Cursos Windows Server, Infra e Segurança
  • PMI PMP, PROJETOS, SCRUM
    Cursos Gestão de Projetos
  • ORACLE, MICROSOFT SQL
    Cursos Banco de Dados
  • CADASTRE-SE

    GANHE 5% DE DESCONTO

    MASTER SECURITY

    Whatsapp

    Receba uma proposta para sua empresa:

    MASTER SECURITY

    Tem mais alguma dúvida sobre o nosso curso? Nossos consultores poderão esclarece-las e lhe ajudar na sua escolha.

    Política de privacidade
    Semana da Informática
    Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle

    Solicitação enviada com sucesso!

    fechar
    fechar
    (20)votos

    MASTER SECURITY

    CEHV13 + CISSP + PenTest + ISO27001 + Privacy & DataProtetion + Privacy & Data Protetion Practitioner + LGPD

    7 Cursos em 1 Formação

    Carga horária: 184

    Solicitar informações
    Presencial ou Online ao Vivo
    De: R$12.430,00 por: R$ 4.350,50 à vista
    ou em até 12x de R$362,54 sem juros
    Pedir informações
    Fale agora com um especialista
    Quer saber mais sobre esse curso e
    ganhar um voucher de desconto?
    Clique aqui agora
    Acesso completo a TODOS OS CURSOS
    no período de 12 MESES!
    OBTER INFORMAÇÕES EXCLUSIVAS
    1. Home
    2. Cursos Segurança de TI
    3. MASTER SECURITY

    Cursos inclusos na formação

    CEHV13 - Certified Ethical Hacker - Security Implementation Duração:
    40 horas
    CISSP - Certified Information Systems Security Professional Duração:
    32 horas
    PenTest - Testes de Invasão Duração:
    24 horas
    Information Security Foundation based on ISO 27001 (ISFS) Duração:
    16 horas
    Privacy & Data Protection Foundation Duração:
    16 horas
    Privacy & Data Protection Practitioner Duração:
    24 horas
    LGPD - Lei Geral de Proteção de Dados Duração:
    16 horas
    MASTER SECURITY Você economiza: 65% Inscreva-se agora! R$ 4.350,50

    Você sabe a diferença entre os cursos online e os cursos a distância?

    No online você tem aulas digitais e interage com mentores reais ao vivo. Já no a distância, tanto o conteúdo, quanto a interação são digitais.

    Objetivo da MASTER SECURITY:

    A segurança da informação é um campo vasto e crucial no mundo digital de hoje, onde a proteção dos dados se tornou uma prioridade para indivíduos e organizações. Desde a implementação de políticas e procedimentos até a adoção de tecnologias avançadas, cada aspecto desempenha um papel fundamental na manutenção da integridade, confidencialidade e disponibilidade dos dados. Vamos explorar alguns dos principais elementos que compõem a segurança da informação:


    CEH v13 (Certified Ethical Hacker): Este é um título reconhecido globalmente para profissionais de segurança da informação que demonstraram habilidades em identificar e explorar vulnerabilidades em sistemas de computador de forma ética. Os profissionais CEH são treinados para pensar como um hacker para melhor proteger sistemas contra ataques maliciosos.


    CISSP (Certified Information Systems Security Professional): A certificação CISSP é uma das mais respeitadas no campo da segurança da informação. Ela abrange uma ampla gama de tópicos, desde gerenciamento de riscos até criptografia e segurança de rede. Os profissionais certificados pelo CISSP demonstram um profundo conhecimento e experiência em proteger ativos de informação.


    PenTest (Penetration Testing): Testes de penetração são uma parte essencial da segurança cibernética, envolvendo a simulação de ataques de hackers para identificar e corrigir vulnerabilidades em sistemas de TI antes que sejam exploradas por ameaças reais. Os especialistas em PenTest utilizam uma variedade de técnicas para avaliar a segurança de redes, aplicativos e infraestrutura.


    ISO 27001: A ISO 27001 é uma norma internacional que estabelece requisitos para um sistema de gestão de segurança da informação (SGSI). A conformidade com esta norma ajuda as organizações a implementar controles de segurança eficazes e a gerenciar proativamente os riscos de segurança da informação.


    Privacy & Data Protection: Com a crescente preocupação com a privacidade dos dados, as regulamentações de proteção de dados estão se tornando cada vez mais rigorosas em todo o mundo. Profissionais de segurança da informação devem estar familiarizados com leis como o GDPR na União Europeia e o LGPD (Lei Geral de Proteção de Dados) no Brasil, além de outras regulamentações regionais, para garantir a conformidade e proteger a privacidade dos dados dos usuários.


    Privacy & Data Protection Practitioner: Esta certificação prepara profissionais para lidar com questões práticas relacionadas à privacidade e proteção de dados. Isso pode incluir o desenvolvimento de políticas de privacidade, a condução de avaliações de impacto à proteção de dados (DPIA) e a implementação de medidas de conformidade com regulamentações de proteção de dados.


    Ao integrar todas essas áreas de conhecimento e práticas, os profissionais de segurança da informação podem desempenhar um papel vital na proteção dos dados e na defesa contra ameaças cibernéticas em um mundo digital cada vez mais complexo e interconectado.





    • Turnos

      Noturno

    • Duração

      184

    • Formatos

      Curso Presencial

      Curso Online ao Vivo

    • Apostila Digital

      Idioma: Português ou Inglês

      Sujeito a alteração sem aviso prévio

    Pedir informações Inscreva-se agora!

    Conteúdo programático

    • 1 - CEHV13 - Certified Ethical Hacker - Security Implementation
      Carga Horária: 40 horas

      1. Módulo 1: Introdução ao Hacking Ético

      • Objetivo: Compreender o que é hacking ético, seus fundamentos e a importância do papel do hacker ético na segurança cibernética.
      • Conteúdo: Definições, legalidade, ética no hacking e diferenças entre hackers éticos e cibercriminosos.

      2. Módulo 2: Pegadas e Reconhecimento

      • Objetivo: Aprender a coletar informações de fontes públicas (footprinting) para identificar possíveis alvos de ataques.
      • Conteúdo: Técnicas de coleta de informações (passivas e ativas), análise de dados, mapeamento de sistemas e redes.

      3. Módulo 3: Digitalização de Redes

      • Objetivo: Compreender como digitalizar e mapear redes para identificar hosts, portas abertas, e serviços vulneráveis.
      • Conteúdo: Uso de ferramentas de digitalização como Nmap, tipos de digitalização e como analisar os resultados.

      4. Módulo 4: Enumeração

      • Objetivo: Identificar e enumerar os recursos de uma rede ou sistema, como usuários, serviços e compartilhamentos.
      • Conteúdo: Técnicas para obter informações de redes, sistemas e aplicativos de forma detalhada.

      5. Módulo 5: Análise de Vulnerabilidade

      • Objetivo: Aprender a realizar a análise de vulnerabilidades em sistemas e redes.
      • Conteúdo: Uso de ferramentas para identificar falhas de segurança, avaliação de risco e como corrigir vulnerabilidades.

      6. Módulo 6: Hacking de Sistemas

      • Objetivo: Explorar falhas nos sistemas operacionais e como os hackers podem explorá-las.
      • Conteúdo: Exploração de sistemas Windows e Linux, técnicas de escalonamento de privilégios e execução remota de código.

      7. Módulo 7: Ameaças de Malware

      • Objetivo: Compreender as principais ameaças de malware e como combatê-las.
      • Conteúdo: Tipos de malware (vírus, worms, trojans), técnicas de infecção e prevenção.

      8. Módulo 8: Sniffing

      • Objetivo: Aprender a capturar pacotes de dados em redes e identificar informações sensíveis.
      • Conteúdo: Uso de ferramentas como Wireshark para monitoramento de tráfego e técnicas de sniffing.

      9. Módulo 9: Engenharia Social

      • Objetivo: Entender como a manipulação psicológica pode ser usada para obter acesso a informações confidenciais.
      • Conteúdo: Táticas de engenharia social, como phishing, pretexting, baiting e como prevenir esses ataques.

      10. Módulo 10: Negação de Serviço

      • Objetivo: Explorar os ataques de negação de serviço (DoS) e como preveni-los.
      • Conteúdo: Tipos de ataques DoS e DDoS, como realizá-los de forma ética e maneiras de mitigá-los.

      11. Módulo 11: Sequestro de Sessão

      • Objetivo: Compreender como hackers podem sequestrar sessões de usuários e tomar controle de sistemas.
      • Conteúdo: Técnicas de hijacking de sessões, prevenção e segurança de cookies.

      12. Módulo 12: Evitando IDS, Firewalls e Honeypots

      • Objetivo: Aprender como evitar sistemas de detecção de intrusões (IDS), firewalls e honeypots durante uma invasão ética.
      • Conteúdo: Técnicas de evasão, análise de IDS, firewall e honeypots.

      13. Módulo 13: Hackeando Servidores Web

      • Objetivo: Explorar vulnerabilidades em servidores web e como os hackers podem explorá-las.
      • Conteúdo: Ataques como cross-site scripting (XSS), cross-site request forgery (CSRF), e outras falhas de segurança em servidores web.

      14. Módulo 14: Hackeando Aplicativos da Web

      • Objetivo: Aprender a identificar e explorar falhas de segurança em aplicativos web.
      • Conteúdo: SQL injection, XSS, ataques em APIs e como proteger aplicações web contra esses riscos.

      15. Módulo 15: Injeção de SQL

      • Objetivo: Compreender como a injeção de SQL pode ser utilizada para comprometer sistemas e acessar dados sensíveis.
      • Conteúdo: Tipos de injeção de SQL, técnicas para exploração e mitigação de vulnerabilidades.

      16. Módulo 16: Hackeando Redes sem Fio

      • Objetivo: Explorar como as redes sem fio podem ser vulneráveis e como protegê-las.
      • Conteúdo: Ataques em redes Wi-Fi, como cracking de senhas WPA/WPA2 e mitigação de riscos.

      17. Módulo 17: Hackeando Plataformas Móveis

      • Objetivo: Aprender como explorar falhas em dispositivos móveis e proteger suas plataformas.
      • Conteúdo: Vulnerabilidades em Android e iOS, como explorar e proteger dados móveis.

      18. Módulo 18: IoT e OT Hacking

      • Objetivo: Compreender os riscos de segurança associados a dispositivos conectados (IoT) e sistemas de controle operacional (OT).
      • Conteúdo: Vulnerabilidades em dispositivos IoT, como atacá-los e proteger redes de OT.

      19. Módulo 19: Computação em Nuvem

      • Objetivo: Entender os desafios de segurança em ambientes de computação em nuvem e como proteger dados.
      • Conteúdo: Modelos de serviço na nuvem (IaaS, PaaS, SaaS), riscos e melhores práticas de segurança.

      20. Módulo 20: Criptografia

      • Objetivo: Aprender os fundamentos da criptografia para proteger dados em trânsito e em repouso.
      • Conteúdo: Tipos de criptografia (simétrica, assimétrica), técnicas de encriptação e protocolos de segurança.
    • 2 - CISSP - Certified Information Systems Security Professional
      Carga Horária: 32 horas

      Segurança e Gerenciamento de Risco

      • Princípios que regem a tríade confidencialidade, integridade, e disponibilidade.
      • Governança da segurança – objetivo, meta, missão, papéis e responsabilidades, estratégias.
      • Programa completo e efetivo de segurança – frameworks de controle, “due care”, “due diligence”.
      • Conformidade – “GRC”, leis, regulamentos, privacidade.
      • Aspectos legais globais e regulamentos – crime cibernético, propriedade intelectual, importação/exportação, fluxo de dados entre fronteiras, privacidade.
      • Entendendo a ética profissional – programas éticos, falácias, “hacking” e “hacktivismo”.
      • Desenvolvendo e implantando políticas de segurança.
      • Requerimentos de BCP e DRP – escopo, BIA, exposição de ativos, RPO.
      • Gerenciando a segurança pessoal – seleção do candidato, políticas de contratação e término, controles para terceirizados, privacidade.
      • Conceitos de gerenciamento de risco – metodologias de avaliação, qualitativa, quantitativa, identificação de ameaças e vulnerabilidades, seleção de contramedidas, tipos de controles, ativos tangíveis e intangíveis, frameworks para gerenciamento de risco.
      • Modelagem de ameaças – determinando potenciais ataques, tecnologias e processos para remediar ameaças.
      • Práticas e estratégias em aquisições – hardware, software, serviços, governança de terceiros, segurança mínima, requerimentos de nível de serviço.
      • Conscientização, treinamento, e educação em segurança – treinamento formal, atividades de conscientização, criando a cultura de segurança na empresa.

      Segurança dos Ativos da Informação.

      • Gerenciando os dados – política, papéis e responsabilidades, qualidade, documentação e organização.
      • Padronização dos dados – controle do ciclo de vida, modelagem, manutenção da base de dados, auditoria dos dados, armazenagem e arquivamento.
      • Longevidade e uso dos dados – segurança, acesso, compartilhamento, disseminação, publicação.
      • Suporte aos ativos e classificação da informação.
      • Gerenciamento dos ativos – licenciamento de software, ciclo de vida dos equipamentos. Proteção da privacidade.
      • Garantir a retenção apropriada – mídias, hardware, política.
      • Determinar os controles de segurança dos dados – dados em descanso, dados em trânsito, “baselines”.
      • Padrões internacionais – “Cyber Security” e “Critical Infrasctructure Framework”.

      Engenharia da Segurança.

      • Uso dos princípios de projeto seguro no ciclo de vida da engenharia.
      • Conceitos fundamentais de modelos de segurança – componentes, ESA, Zachman Framework, análise de requerimentos, documentando a arquitetura segura.
      • Modelos de avaliação da segurança em sistemas de informação – modelos para avaliação de produtos.
      • Capacidade de segurança dos sistemas de informação – mecanismos de controle de acesso, gerenciamento de memória.
      • Vulnerabilidades das arquiteturas de segurança – “SPOF”, vulnerabilidade em “client-based” e “server-based”.
      • Segurança em bases de dados – sistemas paralelos, distribuídos, criptográficos.
      • Ameaças e vulnerabilidades em sistemas e software – baseados na web.
      • Vulnerabilidades em sistemas móveis – riscos envolvendo computadores e trabalhadores remotos.
      • Vulnerabilidades em sistemas embarcados e sistemas físicos cibernéticos – “Industrial Control Systems (ICS)”, “Supervisory Control and Data Acquisition (SCADA)”.
      • Aplicação e uso da criptografia – origem, PKI, criação, distribuição e gerenciamento da chave, assinatura digital, gerenciamento de direitos digitais (DRM), não repúdio, funções “hash”, ataques.
      • Considerações de projeto do site e das instalações – “security survey”.
      • Planejamento do site – “Crime Prevention through Environmental Design (CPTED)”, janelas.
      • Projeto e implantação de segurança nas instalações.
      • Implantando e operando a segurança das instalações – sala das comunicações e sala dos servidores, área restrita e área de segurança, segurança em “data center”.

      Comunicações e Segurança da Rede

      • Projeto e arquitetura de uma rede segura – OSI, TCP/IP, redes IP, serviços de diretório.
      • Implicações dos protocolos multicamada.
      • Protocolos convergentes – VoIP, segurança em “wi-fi”, criptografia nas comunicações.
      • Proteção dos componentes da rede – mídias de transmissão, segurança “end point”, controle de acesso à rede.
      • Canais seguros de comunicação – voz, colaboração multimídia, acesso remoto, redes virtualizadas.
      • Ataques à rede – a rede como canal de ataque, “bastion of defense”, técnicas de “scanning”, gerenciamento de eventos de segurança (SEM), ataques de fragmentação IP, Dos/DDoS, “spoofing”, “session highjack”.

      Identidade e Gerenciamento de Acesso.

      • Acesso físico e lógico aos ativos.
      • Identificação e autenticação de pessoas e dispositivos – tecnologias de identificação, autenticação, e autorização.
      • Implantando gerenciamento de identidade – gerenciamento de senhas, contas, perfis, diretórios, autenticação simples e múltiplo fator, “accountability”, gerenciamento da sessão, gerenciamento de credenciais, registro e prova de identidade.
      • Identidade como serviço (IDaaS).
      • Integração de serviços de terceiros.
      • Implantando e gerenciando mecanismos de autorização – controles de acesso “role-based”, “rule-based”, MAC, DAC.
      • Prevenindo ou mitigando ataques ao controle de acesso.
      • Identidade e provisionamento do ciclo de vida do acesso – provisionamento, revisão, revogação.

      Testes e Avaliação da Segurança

      • Avaliação e estratégia dos testes – revisão de “logs”, transações, revisão e teste de código, uso indevido de testes, teste da interface.
      • Coletar dados de processos de segurança.
      • Auditoria interna e de terceiros – SAS 70, “Service Organization Control (SOC)”.

      Operações Seguras

      • Investigações – cena do crime, política, papéis, responsabilidades, resposta a incidentes, fase de recuperação, coleta e manuseio de evidências, monitoração contínua de tráfego de saída, vazamento de dados (DLP).
      • Provisionamento de recursos através do gerenciamento de configurações.
      • Conceitos fundamentais de operações seguras – controle de contas privilegiadas, grupos e papéis, “SOD”, rotação de funções, SLAs.
      • Proteção dos recursos – ativos tangíveis, intangíveis, gerenciamento de mídias.
      • Resposta a incidentes – gerenciamento de incidentes, medições, métricas, relatórios, detecção, resposta, recuperação, revisão com lições aprendidas.
      • Medidas preventivas contra ataques – divulgação não autorizada, IDS, serviços de segurança terceirizados, “sandbox”, “anti-malware”, “honeypots”, “honeynets”.
      • Patch e gerenciamento de vulnerabilidades.
      • Gerenciamento de mudanças e configurações – estratégias de recuperação do site, sites de processamentos múltiplos, resiliência e tolerância a falhas.
      • O processo de recuperação de desastres – documentação do plano, resposta, pessoal, envolvido, comunicações, restauração, treinamento, exercício, avaliação, e manutenção do plano.
      • Revisão do plano de teste – “tabletop”, “walk-through”, “simulation”, “parallel”, “full-interruption”, atualização e manutenção do plano.
      • Continuidade do negócio e outras áreas de risco – implantando e operando a segurança de perímetro.
      • Controle de acesso – cartões de acesso, CCTV.
      • Segurança interna – IDS interno.
      • Segurança interna e do prédio - portas.
      • Segurança pessoal. – privacidade, viagens e coação do colaborador.

      Segurança no Ciclo de Vida do Desenvolvimento de Software.

      • Esboço da segurança no desenvolvimento de software – ciclo de vida, modelo de maturidade, gerencia de mudanças.
      • Ambiente e controles de segurança – métodos de desenvolvimento, ”data warehouse”, vulnerabilidades em base de dados, aplicações web.
      • Segurança do ambiente de software – ferramentas, bibliotecas, código fonte, proteção contra malware.
      • Mecanismos de proteção de software – “security kernel”, “reference monitor”, “TCB”, gerenciamento de configuração, segurança do repositório de código, segurança de “Application Programming Interfaces (API)”.
      • Avaliando a efetividade da segurança do software – certificação, acreditação, auditoria de mudanças, análise e mitigação de riscos.
      • Avaliando a segurança do software adquirido.
    • 3 - PenTest - Testes de Invasão
      Carga Horária: 24 horas

      • Avaliação da ameaça:
        • Ferramentas de avaliação de segurança;
        • Procurando ameaças e vulnerabilidades;
        • Avaliar ameaças;
        • Técnicas de avaliação de ameaças;
        • PenTest;
        • Escaneamento avançado de vulnerabilidades.
      • Monitoramento de Log:
        • Monitorar arquivos de log;
        • Informação de segurança e gerenciamento de eventos.
      • Testes de software:
        • Revisão de código;
        • Testes de código;
        • Teste de Fuzz;
        • Teste de interface;
        • Teste de caso de mau uso;
        • Análise de cobertura de teste.
      • Recuperação de desastres:
        • Visão geral da recuperação de desastres;
        • Backups;
        • Validando backups;
        • Sites de recuperação de desastres;
        • Testando planos BC / DR.
      • Avaliação de processos de segurança:
        • Coletar dados do processo de segurança;
        • Revisão de gerenciamento;
        • Métricas de segurança;
        • Auditorias e avaliações;
        • Gerenciamento de controle.
      • Teste Organizacional PenTest:
        • Auditar mecanismos de segurança;
        • Localizando vulnerabilidades de segurança;
        • Compreensão do PenTest;
        • Identificando os vetores de ataque.
      • Tipos de PenTest:
        • Testes Black, gray, e white-box;
        • Verificando de fora para dentro;
        • Olhando para dentro da organização;
        • Testando outros métodos.
      • Técnicas Pen Testing:
        • Seguindo um plano estruturado;
        • Planejando o pen test;
        • Atacando o sistema
        • Entregando os resultados.
    • 4 - Information Security Foundation based on ISO 27001 (ISFS)
      Carga Horária: 16 horas

      Módulo 1
      Introdução
      Dicas para o exame

      Módulo 2
      Introdução à família da norma ISO 27000

      Modulo 3
      ISO 27001 e valor da informação com o CID (Confiabilidade, Integridade e Disponibilidade)

      Módulo 4
      Definição e Análise de Ameaças riscos e riscos

      Módulo 5
      Gerenciamento de incidentes de segurança da informação

      Módulo 6
      Médidas de segurança de informação

      Módulo 7
      Legislação sobre sobre segurança da informação

      Módulo 8
      Resolução de Simulado

    • 5 - Privacy & Data Protection Foundation
      Carga Horária: 16 horas


      Módulo 1 - Fundamentos de Privacidade e Proteção de Dado
      Módulo 2 - Organizando a Proteção de Dados
      Módulo 3 - Proteção de dados
      Módulo 4 - Noções sobre LGPD
      Módulo 5 - Simulado

    • 6 - Privacy & Data Protection Practitioner
      Carga Horária: 24 horas

      Módulo I 

      ·        Informação e segurança.

      Módulo II
      ·        Alinhamento estratégico

      Módulo III
      ·        Gestão de riscos

      Módulo IV
      ·        Medidas de segurança e o impacto para a organização.

      Módulo V  

      ·        Conformidade

      Módulo VI

      ·        Fundamentos em Privacidade

      Módulo VII

      ·        Proteção de dados.

      Módulo VIII

      ·        Sistemas de Gestão de Proteção e Privacidade de Dados.

      Módulo IX

      ·        As 5 fases para a implantação de um sistema de gestão em privacidade.

      Fase 1 - Preparação do Sistema de Gestão;
      Fase 2 - Organização do Sistema de Gestão;
      Fase 3 - Implementação o Sistema de Gestão;
      Fase 4 - Governança do Sistema de Gestão;
      Fase 5 - Avaliação e Melhoria Contínua do Sistema de Gestão.

    • 7 - LGPD - Lei Geral de Proteção de Dados
      Carga Horária: 16 horas

      Introdução

      Fundamentos e regulamentações de privacidade

      Leis semelhantes em outros países

      Definições de privacidade

      Tipos de dados pessoais

      Fundamentos legítimos e limitação de propósito

      Requisitos para o tratamento legítimo de dados pessoais

      Direitos do titular dos dados

       

      MÓDULO 1

       

      PRINCIPIOS UTILIZADOS NA LGPD 

      Finalidade

      Adequação

      Necessidade

      Livre Acesso

      Qualidade dos dados

      Transparência

      Segurança

      Prevenção

      Não discriminação

      Responsabilidade e prestação de contas 

       

      MÓDULO 2

       

      Importância de proteção de dados para a organização

      ANPD (Agência Nacional de Proteção de Dados)

      Relatório de Impacto sobre Proteção de Dados (RIPD)

      Transferência internacional de dados

      Proteção de dados em contratos

         

      MÓDULO 3

       

      DIREITOS DO TITULAR DE DADOS 

      Confirmação de existência

      Relatório de dados simplificado e completo

      anonimização, bloqueio e eliminação de dados

      Portabilidade

      Compartilhamento

      Revogação do consentimento

        

      MÓDULO 4

       

      AGENTES DE TRATAMENTO 

      Titular dos dados

      Controlador

      Operador

      Encarregado

      ANPD

      Responsabilidade Civil

       

      MÓDULO 5

       

      Proteção de dados e governança de TI 

      ISO 27001

      ISO 29100

      Privacidade

      Confidencialidade

      integridade

      disponibilidade

      Violação de dados

    Quero mais informações e ganhar um voucher de desconto

    INSCREVA-SE AGORA!!
    Prepare-se para o MERCADO DE TRABALHO

    INSCREVA-SE AGORA!!
    Prepare-se para o MERCADO DE TRABALHO

    Quem Somos?

    A Trainning Education é uma empresa brasileira focada em educação, seja ela presencial, online ou a distância, nas áreas de tecnologia, projetos, governança e negócios. Sediada em São Paulo, opera a mais de 15 anos e ostenta a marca de mais de 300.000 alunos formados, sendo a maior certificadora internacional da América Latina.

    Por que realizar seu curso na Trainning?

    + 300.000 alunos treinados e milhares de alunos certificados em 12 anos

    + 12 premiações nacionais e internacionais como melhor centro de treinamentos do Brasil

    + 200 cursos presenciais e remotos nas áreas de tecnologia, gorvernança e negócios

    + 300 instrutores que fazem parte do maior corpo docente de tecnologia de negócios do Brasil

    Conheça outros cursos

    • CEHV13 - Certified Ethical Hacker - Security Implementation

      Carga horária 40 horas

      Presencial

      Online ao vivo

      Saiba mais
    • CISSP - Certified Information Systems Security Professional

      Carga horária 32 horas

      Presencial

      Online ao vivo

      Saiba mais
    • PenTest - Testes de Invasão

      Carga horária 24 horas

      Presencial

      Online ao vivo

      Saiba mais
    • Information Security Foundation based on ISO 27001 (ISFS)

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • Privacy & Data Protection Foundation

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais
    • Privacy & Data Protection Practitioner

      Carga horária 24 horas

      Presencial

      Online ao vivo

      Saiba mais
    • LGPD - Lei Geral de Proteção de Dados

      Carga horária 16 horas

      Presencial

      Online ao vivo

      Saiba mais

    Quer saber mais? Cadastre-se!

    Política de privacidade
    Trainning Education| Itil Cobit Sap Pmi Cisco Excel Java Oracle Endereço Av. Paulista, 2006, 16º andar - Metrô Consolação -
    (11) 3171-2002

    Redes Sociais

    • Instagram Trainning
    • Facebook Trainning
    • Twitter Trainning
    • YouTube Trainning
    • Linkedin Trainning

    Institucional

    • Sobre a Trainning
    • Localização
    • Consultoria
    • Parceiros com Descontos
    • Seja Parceiro
    • Regras da Promoção
    • Política de Privacidade

    Trainning Gold Partners

    • MICROSOFT GOLD PARTNER

    Menu

    • Exames de Certificação
    • Simulados de Exames
    • Online Ao Vivo
    • Calendário
    • Curso do mês

    Forma de Pagamento

    Parcele em até 12x no cartão de crédito

    No boleto, à vista, com 5% de desconto

    • MasterCard
    • Visa
    • Elo
    • American Express
    • Hipercard
    • Diners
    • Cabal
    • GRANDCARD
    • Sorocred
    • VALECARD
    • BrasilCard
    • Mais!
    • FORTBRASIL
    • Aura
    • PersonalCard
    Mindworks Tecnologia e Treinamento Ltda
    CNPJ: 48.933.398/0001-45