Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
Voucher para prova incluso
Certificado De conclusão
111 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Presencial
Parceria:
Informações gerais
Carga horária:40horas
Nível:Básico
R$6.500,00
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar a certificação CompTIA Security+ SY0-601.
O curso está estruturado em 10 módulos, totalizando 40 horas de duração. Para alcançar a conclusão do curso e obter acesso ao certificado, é necessário atender aos seguintes critérios de avaliação:
Obter pelo menos 60% de acertos no Questionário de Avaliação final – Simulado;
Entregar no mínimo 50% das tarefas propostas;
Manter uma presença mínima de 75% nas aulas.
Todo o material oficial CompTIA utilizado no curso está disponível em inglês. Além disso, o material de apoio, que inclui conteúdo do curso, agenda, tarefas, questionários, simulado e materiais extras, será fornecido no Ambiente Virtual de Aprendizagem (AVA).
É importante observar que o voucher necessário para realizar a prova de certificação já está incluso no valor do curso, oferecendo aos participantes a oportunidade de buscar a certificação após a conclusão bem-sucedida do curso.
Ao final do curso, o aluno será capaz de:
Identificar ameaças, ataques e vulnerabilidades;
Identificar os principais requisitos de segurança em ambientes corporativos , incluindo serviços em nuvem; Entender a importância da administração de identidade, gerenciamento de acesso, PKI, criptografia básica, wireless e segurança ponta a ponta;
Realizar avaliações de segurança organizacional e propor procedimentos de resposta a incidentes, como detecção de ameaças básicas, técnicas de mitigação de riscos, controles de segurança e análise forense digital básica;
Auxiliar no gerenciamento de risco organizacional e conformidade com regulamentações, como PCI-DSS, SOX, HIPAA, GDPR, FISMA, NIST e CCPA.
Ter pelo menos dois anos de experiência em Segurança de Redes de TI; Habilidade de reconhecer vulnerabilidades e ameaças de segurança da informação no contexto de gestão de risco; Habilidades operacionais de nível básico de sistemas operacionais mais comuns (Linux e Windows) ;Conhecimento básico dos conceitos e framework de políticas de segurança da informação de redes e dispositivos; Entendimento básico sobre conceito de redes mais comuns; Conhecimento básico dos principais protocolos TCP/IP.
Comparando funções de segurança e controles de segurança;
Explicando os atores de ameaças e a inteligência sobre ameaças;
Realizando Avaliações de Segurança;
Identificando Engenharia Social e Malware;
Resumindo os conceitos básicos de criptografia;
Implementando infraestrutura de chave pública;
Implementando controles de autenticação;
Implementando controles de gerenciamento de identidade e conta;
Implementando uma rede segura;
Implementando dispositivos de segurança de rede;
Implementando protocolos de rede seguros;
Implementando Soluções de Segurança de Host;
Implementando Soluções Móveis Seguras;
Resumindo os conceitos de aplicativos seguros;
Implementando soluções de nuvem seguras;
Explicando os conceitos de privacidade e proteção de dados;
Executando a Resposta ao Incidente; Explicando a perícia digital;
Resumindo os conceitos de gerenciamento de risco;
Implementando Resiliência da Cibersegurança;
Explicando a segurança física.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
DESCRIÇÃO: As organizações lutam para se proteger e proteger os seus clientes contra vazamentos de segurança e privacidade. A capacidade de realizar testes de penetração em ambientes computacionais é uma habilidade emergente que está se tornando cada vez mais valiosa para as organizações que procuram proteção, e ainda mais lucrativo para os profissionais que possuem […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]
Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto). Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]