O treinamento de Introdução a Segurança da Informação é a base ideal para todo profissional de Tecnologia que deseja investir na sua carreira e conhecer o mundo da SegInfo

Este treinamento é gratuito e também serve de nivelamento para os demais treinamentos da eSecurity.  

Sobre o Treinamento

Modalidade

Este treinamento é gratuito

É necessário conhecimento básico em Linux através de linha de comando, tais como, manipular pastas e arquivos e comandos básicos de rede.

Este treinamento possui 1 certificado:
Título: Introdução a Segurança da Informação

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
– 15 horas

Sim, os cursos da eSecurity não expiram. Estude quando quiser!

Os cursos são baseados em vídeo aulas gravadas.

Dependerá do tempo que você dedicar para os estudos.

Nós da eSecurity recomendamos que você faça devagar e sempre. Se você absorver muito conteúdo por dia, daqui algum tempo irá esquecer. Separe pelo menos umas 4 horas da sua semana para focar nos estudos e fazer os laboratórios.

O curso não expira, então fique tranquilo(a).

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

Utilizamos um grupo no Telegram onde os alunos podem debater sobre as aulas, tirar dúvidas e compartilhar informações sobre Segurança da Informação.

TREINAMENTO EAD

Este treinamento é 100% Online

Siga atentamente as instruções durante a inscrição.

CONTEÚDO DO CURSO

Módulo 01
A necessidade da Segurança
Confidencialidade
Integridade
Autenticidade
Não Repúdio ou Irretratabilidade
Disponibilidade
O mercado de trabalho
Certificações
Certificações em Segurança
Certificações de apoio

Módulo 02
Definição
Maturidade de Segurança da Informação
Segurança Reativa
Políticas, Normas e Acordos (ou fase documental)
Análise de Risco
Gestão do Risco
Implementando um Sistema de Gestão de SegInfo
Tipificando Riscos
O que é um Risco?
Conquistando a aceitação da PSI

Módulo 03
Conceito de Protocolos
Entendendo protocolo TCP
Entendendo 3Way handshake
Iniciando sessão TCP
Encerrando sessão TCP
Confiabilidade do protocolo TCP
Entendendo protocolo UDP
Conexão UDP
Portas e Serviços

Módulo 04
Preparando Material
Entendendo Redes NAT
Modelo de rede NAT
Entendendo Redes Bridge
Modelo de rede Bridge
Entendendo Rede Interna
Modelo de rede Interna
Entendo Virtualização
Modelo de Virtualização Básico
Modelo de Virtualização Profissional
Preparando Máquina Virtual
O Kali Linux
Instalando Kali Linux
Instalando adicionais para convidado

Módulo 05
Sistema de Detecção de Intrusões
Entendendo IDS
IDS em redes com Switches
Entendendo Port Mirroring ou SPAN
IDS em redes com Switches: Topologia
IDS em redes de alta velocidade
Principais IDSs do mercado: Snort
Principais IDSs do mercado: Suricata
Sistema de Prevenção de Intrusões
Entendendo IPS
IPS em topologia de rede
IPS em topologia de rede 2
IPS em topologia de internet
Modelos de IPSs comerciais
Modelos de IPSs Livres

Módulo 06
Firewall
Conceito
Firewall de Software
Firewall de Softwares Pagos
Firewall de Softwares Grátis
Firewall de Hardware
Sistemas para Appliances Grátis
UTM: Conceito
Mão na massa
Montando nosso laboratório
Escopo de nossa rede
Exercício 1
Exercício 2