Este treinamento tem como objetivo mostrar a importância da adoção de um processo prático e eficaz de gerenciamento de vulnerabilidades em ambientes de TI. No curso serão abordadas as diversas fases do processo atuando na identificação de vulnerabilidades, na caracterização dos riscos reais, no planejamento de correções e no acompanhamento da execução. Igualmente, serão apresentados […]
Este treinamento tem como objetivo mostrar a importância da adoção de um processo prático e eficaz de gerenciamento de vulnerabilidades em ambientes de TI. No curso serão abordadas as diversas fases do processo atuando na identificação de vulnerabilidades, na caracterização dos riscos reais, no planejamento de correções e no acompanhamento da execução. Igualmente, serão apresentados […]
Certificado De conclusão
9 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Presencial
Informações gerais
Carga horária:40horas
Nível:Básico
Gratuito!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Este treinamento tem como objetivo mostrar a importância da adoção de um processo prático e eficaz de gerenciamento de vulnerabilidades em ambientes de TI. No curso serão abordadas as diversas fases do processo atuando na identificação de vulnerabilidades, na caracterização dos riscos reais, no planejamento de correções e no acompanhamento da execução. Igualmente, serão apresentados conceitos, técnicas de ataque comumente usadas e ferramentas de suporte que podem apoiar este processo. Estão previstos exercícios práticos para capacitar o aluno na condução efetiva das análises.
– Público alvo:
Destinado a administradores de sistemas e redes, analistas de sistemas e redes, analistas de segurança e técnicos em TI, que pretendam estabelecer ou estejam já envolvidos com processos de gestão de vulnerabilidades. Incluem-se profissionais que já atuam ou pretendem atuar nos chamados CSIRTs (Computer Security Incidents Response Team) – Equipes de Resposta a Incidentes de Segurança.
Capacitação dividida em 05 módulos com uma carga horária total de 40 horas. O curso tem um viés altamente prático (hands-on), incluindo demonstrações e exercícios laboratoriais que permitirão ao aluno identificar os principais ataques e vulnerabilidades, assim como estabelecer estratégias para mitigar os riscos identificados. Estão previstos exercícios práticos para capacitar o aluno na condução efetiva das análises de segurança usando diversas ferramentas de segurança. Será disponibilizado, em formato digital, material contendo cópia das apresentações realizadas durante o curso, consolidadas em uma apostila. Será incluída demonstração no uso do sistema SGIS, sistema de apoio na gestão de vulnerabilidades, desenvolvido pela RNP.
Ao final do curso o aluno será capaz de implementar e manter um processo simplificado de gestão de vulnerabilidades dentro de seu ambiente, utilizando ferramentas opensource e/ou proprietárias. Conceitos básicos sobre riscos, ameaças, formas de ataques e vulnerabilidades serão absorvidos de forma a auxiliar no desenvolvimento de tal processo. O aluno estará igualmente apto a atuar nos chamados CSIRTs (Computer Security Incident Response Team CSIRT), com conhecimento necessário para realizar análises de vulnerabilidades de maneira eficaz.
Para aproveitamento ideal do conteúdo é necessário ter realizado os cursos “RNP/ESR/Formação em Segurança Cibernética” e o curso “Tratamento a incidentes de segurança”, ou ter experiência em administração de sistemas (Linux e/ou Windows), incluindo gerenciamento de aplicativos e programas, usuários, serviços e processos, segurança básica, aplicação de patches; assim também possuir conhecimentos em arquitetura e protocolos TCP/IP, hardening de sistemas e serviços, firewall e ferramentas básicas de segurança.
– Módulo 1: Introdução – Módulo 2: Controle sobre o ambiente – Módulo 3: Interpretando resultados e gerando relatórios – Módulo 4: Ciclo de tratamento de vulnerabilidades – Módulo 5: Ciclo de tratamento de vulnerabilidades (cont)
O curso prepara o aluno para projetar esquemas de roteamento para redes de diversos tamanhos, interligadas ou não a redes sob outra administração. O programa do curso abrange roteamento estático e dinâmico, protocolos de roteamento interno RIP e OSPF e o protocolo de roteamento externo BGP.
Partindo da premissa que conhecer o “inimigo” é fundamental para combatê-lo, o curso visa dar a conhecer aos alunos um panorama sobre o chamado mundo “underground”. O perfil dos atacantes, economia hacker, mecanismos de ataque mais usados hoje em dia, dentre outros aspectos relacionados. Através de atividades práticas diversas, com demonstrações e análises, o aluno […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]