Instrutores CSE-PMI
João Moreno
- Engenheiro de computação
- Especialista em Gestão do Ensino Superior
- Mestrado em Ensino e Gestão no Ensino Superior
- Auditor Interno Segurança Informática norma ISO 27001:2013
- Certificado Profissional Scrum Master (SMPC)
A quem se destina?
A profissionais que tenham conhecimentos de infraestrutura informática, com esquemas intermédios de segurança e que pretendam iniciar-se no mundo da segurança informática, adquirindo competências iniciais em cibersegurança.
Pré-requisitos
Conhecimentos básicos de redes de computadores, modelo OSI, protocolos, portas e administração intermediária de sistemas Linux.
Resumo
Este curso tem como foco fornecer os conceitos que permitem aos interessados ter a capacidade de determinar possíveis falhas de segurança que possam ter em seus ambientes empresariais ou pessoais.
Neste sentido, serão fornecidas ferramentas para enfrentar ou prevenir um possível ataque de forma transversal.
O curso não se centra em tornar o interessado um especialista porque isso implica ter muita prática em temas transversais de cibersegurança, mas dá-lhe algumas competências para agir a tempo, sob a premissa de prevenir um ataque e propor medidas de segurança em diferentes ambientes.
Objetivos do Curso
- Fornecer os conceitos que permitem que as partes interessadas tenham a capacidade de determinar possíveis falhas de segurança que possam ter nos seus ambientes empresariais ou pessoais.
- Treinar na utilização de ferramentas básicas de cibersegurança, em ambiente virtual com sistema operacional nativo de cibersegurança, baseado em Linux.
- Mostrar funcionalidade de algumas ferramentas de segurança cibernética que permitem a verificação de vulnerabilidades.
Capítulo 1: Conceitos Gerais de Segurança Cibernética
Iniciamos esta formação com a definição de cibersegurança e segurança da informação. A seguir, oferecemos as respostas para: O que é uma ameaça, uma vulnerabilidade e um ataque?
Em seguida, nos aprofundamos na superfície e no terreno do vetor de ataque, facilitando sua compreensão de como acontece um ataque cibernético.
Da mesma forma, você descobrirá os diferentes tipos de hackers e a função dos computadores Time azul, Equipa vermelha y Equipe roxa.
Para encerrar este primeiro capítulo, abordamos o modelo OSI em relação a um ataque cibernético e oferecemos uma visão das 10 principais vulnerabilidades da web em OWASP.
Capítulo 2: Vulnerabilidades para um BlueTeam
Aqui o Fases de Pentesting Eles serão o ponto focal, permitindo entender como avaliar a segurança de um sistema por meio de simulações.
Capítulo 3: Esquemas básicos de proteção e ocultação
Você aprenderá como se esconder na web, realizar varreduras e outras habilidades, além de usar técnicas de segurança. esteganografia como os espiões fazem para enviar informações ocultas.
Nesta seção, o Arquitetura Zero-Trust ocupa o centro do palco. Você aprenderá como essa abordagem de segurança pode proteger as organizações contra ameaças internas e externas.
Ao terminar
Ao todo, este curso foi elaborado para fornecer a você uma compreensão sólida da segurança cibernética. Assim, você poderá prevenir e mitigar ataques cibernéticos, protegendo efetivamente seus ativos digitais.
Próximos cursos CSE-PMI
- Nenhum resultado encontrado
- Nenhum resultado encontrado
Navegação de pesquisa e visualizações de eventos
Cibersegurança: Bases para prevenção e mitigação
Curso Online de Certificação de Segurança Cibernética