Segurança Virtual - Carga horária 576 horas

Código: K8CZNMNCP
7x de R$ 109,98
R$ 2.592,00 R$ 769,90
Comprar Estoque: 1 dia útil
    • 1x de R$ 769,90 sem juros
    • 2x de R$ 384,95 sem juros
    • 3x de R$ 256,63 sem juros
    • 4x de R$ 192,47 sem juros
    • 5x de R$ 153,98 sem juros
    • 6x de R$ 128,31 sem juros
    • 7x de R$ 109,98 sem juros
* Este prazo de entrega está considerando a disponibilidade do produto + prazo de entrega.

Modalidade: 100% Online com certificado digital

Carga Horária: 576 horas / 288 horas por módulo

Período: 180 dias

Biblioteca virtual disponível para pesquisas com mais de 2.000 títulos em diversas áreas.

**Conteúdo disponível na plataforma de ensino por 12 meses

 

Composição da Grade: Módulo I

  1. Conceito e Valor da Informação
  2. Introdução e Conceitos Básicos de Segurança da Informação
  3. Normas de Segurança em TI
  4. Protocolo de Autenticação de Acesso Remoto
  5. Infraestrutura de Chaves Públicas
  6. Varredura de Portas e Serviços
  7. Assinatura Digital
  8. Identificação e Solução de Problemas Reais
  9. Modelo de Segurança em Ambientes Cooperativos
  10. Técnicas e tecnologias disponíveis para defesa da informação
  11. Recursos de Autenticação
  12. Planejamento e Anatomia de Ataques
  13. Criptografia Assimétrica
  14. Aplicação de Normas, Padrões Internacionais e Certificações
  15. Análise de vulnerabilidade em serviços de informação
  16. Funções Hash

 

Objetivos de aprendizagem: Módulo I

Relacionar a importância e o valor da informação no contexto organizacional;

Identificar as fases do ciclo de vida da informação;

Analisar a classificação das informações (pública, interna, confidencial, secreta);

Identificar a importância da utilização da segurança da informação no contexto organizacional;

Diferenciar as categorias de ativos existentes em uma empresa;

Conceituar vulnerabilidade e ameaças dos ativos;

Compreender as normas ISO 27000 e 27005;

Reconhecer a norma ISO 31000;

Identificar a norma ISO 22301;

Conceituar protocolo de autenticação de acesso remoto;

Compreender o que é uma infraestrutura de chaves públicas;

Reconhecer a principal autoridade certificadora de chaves públicas;

Conceituar o que é uma varredura de porta;

Implementar técnicas de varredura;

Compreender o que é uma assinatura digital;

Identificar e solucionar problemas reais de segurança da informação;

Reconhecer o fator humano como causa de ataques;

Definir os procedimentos de testes de segurança da informação;

Compreender um modelo de segurança cooperativo;

Reconhecer as regras para canais de conexão;

Identificar a arquitetura de um firewall cooperativo;

Identificar os tipos de ataque passíveis de defesa;

Reconhecer as principais técnicas de defesa;

Conceituar tipos de ataques;

Identificar os tipos de ataques;

Planejar a anatomia de ataques;

Conceituar uma função de hash.

 

Composição da Grade: Módulo II

  1. Sistema de detecção de intrusão
  2. Exploração de falha de segurança
  3. Tipos comuns de invasão
  4. Técnicas para teste de penetração na rede
  5. Normas vigentes sobre segurança da informação
  6. Estrutura de uma política de segurança de informação
  7. Como identificar um ataque
  8. Antivírus corporativo e tratamento de spam
  9. Plano de Contingência
  10. Conceitos de segurança lógica física
  11. Segurança da Informação
  12. Ética
  13. Gerenciamento de redes
  14. Ferramentas de Gerência de redes
  15. Política de segurança da informação na administração de usuários e grupos
  16. Administração de usuários

 

Objetivos de aprendizagem: Módulo II

Definir o que é sistema de detecção de intrusão e sua importância;

Descrever a função de ferramentas honeypot;

Identificar as vulnerabilidades mais comuns;

Descrever os tipos comuns de invasão e as principais técnicas usadas;

Identificar os ataques na web (clientes e servidores);

Definir Pentest ou testes de intrusão;

Reconhecer a importância da Norma ISO/IEC 27001;

Descrever a norma ISO/IEC 27001;

Identificar os requisitos para obter a certificação;

Descrever o que é uma política de segurança de informação (PSI) e sua importância;

Definir modelos predefinidos para uma PSI;

Definir formas de monitoramento de ataques;

Reconhecer o que são antivírus e suas características;

Descrever o que é um spam e por que usar um antispam corporativo;

Definir as características de planos de contingência para incidentes de segurança;

Construir planos de contingência para incidentes de segurança;

Organizar processos de manutenção para planos de contingência;

Caracterizar os elementos de segurança lógica física;

Identificar mecanismos de detecção de intrusão física;

Reconhecer itens que contemplam uma política de segurança da informação;

Descrever as áreas funcionais do gerenciamento de rede;

Identificar os problemas mais comuns de uma rede sem gerência;

Definir gerenciamento proativo e reativo;

Descrever as permissões e os elementos em administração de usuários;

Identificar cenários de uso de administração de usuários;

Criticar o uso de novas ferramentas e tecnologias na administração de usuários;

Explicar o que é a política de segurança da informação (PSI);

Descrever a estrutura da política de segurança da informação (PSI);

Demonstrar trechos das estruturas da política de segurança da informação (PSI) aplicadas.

Produtos relacionados

7x de R$ 109,98
R$ 2.592,00 R$ 769,90
Comprar Estoque: 1 dia útil
Sobre a loja

Trabalhamos com diversos cursos voltados para Graduação, Segunda Licenciatura, Pós-Graduação, Extensão Universitária, Profissionalizantes, Formação Continuada e Cursos Livres.

Social
Pague com
Selos
  • Site Seguro

Centro Educacional Abrange ABC Ltda - CNPJ: 12.866.156/0001-39 © Todos os direitos reservados. 2021

Plataforma Loja Integrada