O objetivo deste treinamento é interligar o conhecimento entre o Gestor de Segurança da Informação e o Técnico ou Especialista da Área e vice-versa.

Sabemos que um complementa o outro na tomada de decisões, e é de extrema importância que o Gestor esteja ciente do dia a dia técnico e que o técnico entenda os “porquês” da tomada de decisão de seu gestor.

Sobre o Treinamento

Modalidade

De R$ 1300,00 por R$ 199,00
Em até 12x no cartão de crédito ou 1x no Boleto
Sistema PagSeguro

Este treinamento possui 1 certificado:
Título: Cyber Security Management

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
20 horas

Sim, os cursos da eSecurity não expiram. Estude quando quiser!

Os cursos são baseados em vídeo aulas gravadas.

Dependerá do tempo que você dedicar para os estudos.Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.O curso não expira, então fique tranquilo(a).

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

TREINAMENTO EAD

Este treinamento é 100% Online

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Aula 01
– Pilares da Segurança da Informação
— Integridade
— Autenticidade
— Confidencialidade
— Disponibilidade
— Não Repúdio
– Gestão da Segurança da Informação
– Dado, Informação e Conhecimento

Aulas 02 e 03
– Ataques de Negação de Serviço
— Denial of Service
— Distributed Denial of Service
— Ataques por Inundação
— Ataques por Amplificação
— Ataques por Exploração de Protocolos
— Syn Flood
– Relembrando: Modelo OSI

Aulas 04 e 05
– Políticas de Segurança da Informação
— Desenvolvendo uma PSI
– O que são Riscos?
– O que são Vulnerabilidades?
– O que são ameaças?
– Gestão de Riscos

Aula 06 e 07
– Análise SWOT
— Forças
– Fraquezas
— Oportunidades
— Ameaças
— Exemplo de Uso
— Matriz SWOT
— Desenvolvendo SWOT em SegInfo

Aula 08
– Firewall
— Conceito
— Tipos de Firewalls
— Filtro de Pacotes
— Filtros por Estado de Sessão
— Firewall de Aplicação
— Stateful Firewall
— Web Application Firewall

Aula 09
– Detecção de Intrusão
— IDS – Intrusion Detection System
— IPS – Intrusion Prevention Systems
— NIDS – Network Intrusion Detection Systems
— HIDS – Host Intrusion Detection Systems (Host-based IDS)
— IDPS – Intrusion Detection and Prevention System

Aula 10
– Teste de Intrusão
– Conceito e Necessidades
– Testes de Intrusão vs Análise de Vulnerabilidades
– Tipos de Testes
– Conceito de GRIS
– Fases de um Teste de Intrusão
– Relatórios
– Diagrama de Riscos
– Metodologias
— NIST SP 800-115
— OWASP top 10 2017

Aula 11
– Business Continuity Planning
– Conceito
– Planos
– Service-Level Agreement
– Mean Time between Failures
– Mean Time to Repair
– Mind Map para Revisão

Aula 12
-Redes sem fio
— Conceito e Necessidades
— Frequências
— Disponibilidade
— WPA – Wi-Fi Protected Access
— WPA 2 – Wi-Fi Protected Access
— WPS – Wi-Fi Protected Setup
— PSK vs Enterprise
— Exemplo: Enterprise

Aula 13
– Critical Security Controls
— Conceito
— Primeiros 5 CIS Controls
— Demais CIS Controls

Aula 14
– Gerenciamento e Correlação de Eventos de Segurança
— Conceito de Eventos
— Necessidade de Análise de Logs
— SIM (security information management)
— SEM (security event manager)
— SIEM (Security Information and Event Management)
— UBA (User Behavior Analytics)