O curso apresenta os conceitos e fundamentos da segurança da informação e comunicação, redes de computadores, políticas de segurança e principais formas de ataques. O aluno aprenderá os conceitos básicos para implementar a Segurança Cibernética em sua organização com uma abordagem prática e interativa.
O curso apresenta os conceitos e fundamentos da segurança da informação e comunicação, redes de computadores, políticas de segurança e principais formas de ataques. O aluno aprenderá os conceitos básicos para implementar a Segurança Cibernética em sua organização com uma abordagem prática e interativa.
Certificado De conclusão
115 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Híbrida
Informações gerais
Carga horária:120horas
Nível:Básico
R$6.500,00
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
O curso apresenta os conceitos e fundamentos da segurança da informação e comunicação, redes de computadores, políticas de segurança e principais formas de ataques. O aluno aprenderá os conceitos básicos para implementar a Segurança Cibernética em sua organização com uma abordagem prática e interativa.
Curso no modelo híbrido, com carga horária dividida em:
encontros virtuais e sessões tira-dúvidas (ferramenta MConf) – 20 horas
modalidade presencial – 80 horas
auto estudo – 10 horas
atividade final – 10 horas
Aulas presenciais e encontros virtuais síncronos com a equipe de especialistas na área
Cada aluno recebe um livro Security+, acesso à ferramenta de avaliação da CertMaster e um voucher para certificação Security+
Propor soluções de segurança para organização;
Contribuir para a elaboração políticas segurança;
Identificar vulnerabidades nos sistemas;
Aprimorar a segurança de redes de computadores;
Usar criptografia para uma comunicação segura.
Inglês técnico para uso da ferramenta de acompanhamento do progresso do aluno;
Uso de aplicativos da internet nos sistemas operacionais Windows e Linux;
Mínimo de dois anos de experiência em administração de TI.
Segurança de redesConformidade e Operações de Segurança
Ameaças e vulnerabilidades
Segurança de Aplicação Dados e Computadores
Controle de acesso e gerenciamento de identidade
Criptografia
Organização do Linux
Desvendando o Linux
Edição de texto
Usuários e grupos
Processos
Sistema de arquivos
Backup
Boot & Shutdown e Kernel
DNS
Network File System (NFS)
Servidor LDAP
DHCP, Telnet, FTP e SSH
Servidor web
Servidor de correio eletrônico
Servidor proxy Squid
Servidor Samba
Segurança das Infraestruturas Críticas da Informação
Cabeamento estruturado
Segurança de Redes
Conceitos de segurança física e segurança lógica
Ameaças, vulnerabilidades e formas de ataque comuns
Política de segurança da informação e o papel dos usuários
Ameaças recentes
Explorando vulnerabilidades em redes
Firewall – Conceitos e Implementação
Serviços básicos de segurança
Detecção e prevenção de intrusos
Autenticação, Autorização e Certificação digital
Redes Privadas Virtuais
Auditoria de Segurança da Informação
Configuração segura de servidores Windows
Configuração segura de servidores Linux
Arquiteturas de redes IEEE802.11
Operações em uma rede sem fio
Segurança
Auditoria em redes sem fio
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
Os mercados de armazenamento em nuvem e de soluções voltadas para diferentes tipos de backup estão entre os mais estratégicos para equipes modernas de TI. O aumento explosivo da geração de dados, a migração para ambientes híbridos e a sofisticação dos ataques cibernéticos transformaram essa prática em um pilar crítico de segurança da informação e […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]